ClickCease Diciembre de 2023 - TuxCare

Blog semanal (25 de diciembre-...

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad Linux y cómo simplificar la forma en que su organización protege sus...

Represión de Microsoft Storm-1152: Detener la amenaza...

En un importante paso adelante contra la ciberdelincuencia, Microsoft ha declarado la victoria en el desmantelamiento de las operaciones de ciberdelincuencia de Storm-1152. Este grupo, uno de los principales actores del ecosistema de la ciberdelincuencia como servicio (CaaS), se dedicaba a vender...

Debian 12.4 llegó con 65...

La tercera actualización ISO de la actual serie estable Debian 12, Debian 12.4, ha llegado sustituyendo a Debian 12.3. Debian 12.3 se retrasó debido a un problema en el archivo EXT4....

Proteger las redes: Addressing pfSense...

En hallazgos recientes de Sonar, han surgido vulnerabilidades de seguridad críticas dentro de la solución de firewall Netgate pfSense de código abierto ampliamente utilizada, que potencialmente expone a los dispositivos susceptibles a la ejecución no autorizada de comandos. Estas vulnerabilidades de pfSense, que comprenden...

Más del 30% de Apps en riesgo...

Un alarmante 38% de las aplicaciones que utilizan la librería Apache Log4j usan las versiones susceptibles de vulnerabilidades de seguridad. Una de ellas es una vulnerabilidad crítica, Log4Shell (CVE-2021-44228), para la que los parches...

Importancia de IoT Live Patching:...

El método convencional de aplicación de parches requiere reiniciar el sistema. La aplicación de parches en vivo elimina la necesidad de reiniciar el sistema. KernelCare IoT automatiza la aplicación de parches para dispositivos IoT basados en Linux. Con tantos ecosistemas entretejidos...

Ciberataque a Kyivstar: Ucrania Telecom...

El mayor operador de telecomunicaciones de Ucrania, Kyivstar, ha sido cerrado recientemente tras ser víctima de un ciberataque. El ciberataque a Kyivstar dejó a millones de ucranianos sin acceso a servicios de telefonía móvil o Internet ....

Ataque SLAM: Una nueva vulnerabilidad...

En una revelación sin precedentes, investigadores de la Universidad Libre de Ámsterdam han descubierto un formidable ataque por canal lateral conocido como SLAM, que supone una seria amenaza para la seguridad de las CPU actuales y futuras....

Fallo de UEFI: Qué saber...

Múltiples vulnerabilidades UEFI pueden dar lugar a exploits de Linux, Windows y Mac LogoFAIL persiste a través de reinstalaciones del sistema operativo También extiende los riesgos de la cadena de suministro al propio hardware Seguridad...

Brecha en la cadena de suministro de Ledger: 600.000 dólares...

Recientes acontecimientos han sacado a la luz la brecha en la cadena de suministro de Ledger, un incidente de ciberdelincuencia que condujo al robo de 600.000 dólares en activos virtuales. Para quienes no lo sepan, Ledger...

Las actualizaciones de seguridad de Ubuntu...

Vim, un potente y ampliamente utilizado editor de texto, ha sido recientemente objeto de escrutinio debido a varias vulnerabilidades que potencialmente podrían comprometer la seguridad del sistema. En este artículo, profundizaremos en...

La intersección de IoT y...

Las sofisticadas tecnologías del Internet de las Cosas (IoT) transformaron los sistemas de ciberseguridad de los servicios financieros. Están evolucionando y mejorando continuamente. Tomemos como ejemplo las tarjetas de crédito: los bancos comerciales redujeron significativamente el riesgo de...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín