
Serie de blogs
ciberseguridad

El grupo de amenazas Killnet utiliza DDoS...
Los ataques DDoS contra aeropuertos, bancos y agencias gubernamentales alemanas han sido atribuidos a Killnet, un autoproclamado grupo hacktivista ruso. El DDoS es un ataque de denegación de servicio distribuido (DDoS) que utiliza una inundación...
Los investigadores publican un exploit para Microsoft...
Investigadores de Akamai han publicado una prueba de concepto (PoC) de una vulnerabilidad en una herramienta de Microsoft que permite a la interfaz de desarrollo de aplicaciones de Windows tratar con criptografía. La vulnerabilidad, CVE-2022-34689, fue descubierta...
TuxCare KernelCare Enterprise integrado con...
PALO ALTO, California - 3 de febrero de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que su KernelCare Enterprise Live Patching se ha integrado como...
El fallo parcheado de Fortinet...
Piratas informáticos chinos fueron descubiertos utilizando un fallo recientemente descubierto en el software FortiOS de Fortinet como una vulnerabilidad de día cero para distribuir malware. CVE-2022-42475 (puntuación CVSS de 9,8) es una vulnerabilidad de desbordamiento de búfer...
Kaspersky informa de Wroba.o a Google...
Kaspersky ha descubierto una nueva aplicación maliciosa conocida como Wroba.o que utiliza el secuestro de DNS para robar información personal y financiera de las víctimas. La aplicación, descubierta en Google Play Store, se...
Cómo los modelos GPT...
Según los investigadores de CyberArk, los modelos basados en GPT como ChatGPT pueden utilizarse para crear malware polimórfico porque pueden generar grandes cantidades de texto único y variado. Los investigadores afirman que...
Los atacantes explotan activamente el control sin parches...
Hackers malintencionados han empezado a explotar una vulnerabilidad crítica CVE-2022-44877 en versiones no parcheadas del Panel Web de Control, una popular interfaz de alojamiento web gratuita y de código cerrado. La vulnerabilidad permite la ejecución remota de código sin...
Qué normas de cumplimiento de ciberseguridad se aplican...
Los reglamentos y normas orientan a las empresas hacia una respuesta coherente en materia de ciberseguridad. Aunque solo establezcan una línea de base mínima, los reglamentos siguen sirviendo para mejorar lo que a veces podría ser una...
Los atacantes distribuyen malware a través de...
Los investigadores de Deep Instinct informaron de que RATs como StrRAT y Ratty se utilizaron en una campaña de 2022 a través de archivos poliglota y JAR. Ambas amenazas parecen informar a la misma...
La ciberseguridad, a...
En un programa de televisión ficticio que comenzó a emitirse el año pasado, un espía cayó en desgracia al olvidar unos papeles clasificados de inteligencia en un tren público. Dichos papeles contenían un...
CircleCI se asocia con AWS para...
Según Rob Zuber, CTO de CircleCI, CircleCI está trabajando con Amazon Web Services para notificar a los clientes que tengan tokens de AWS que puedan haberse visto afectados por el...