ClickCease hackers Archivos - TuxCare

Vulnerabilidades de seguridad del plugin ChatGPT explotadas...

En el ámbito de la ciberseguridad, la vigilancia constante es primordial, ya que las amenazas buscan continuamente nuevas formas de explotar las vulnerabilidades. Investigaciones recientes han arrojado luz sobre una tendencia preocupante: el potencial...

RunC Flaw Exploits: Evite que los hackers...

En los últimos acontecimientos, los investigadores de seguridad han revelado una serie de vulnerabilidades de alta gravedad, denominadas colectivamente 'Leaky Vessels', o los exploits de fallos RunC que afectan a componentes clave de la infraestructura de contenedores como Docker y...

Qué es la seguridad web: Por qué...

Probablemente esté familiarizado con los riesgos de seguridad en Internet. Si tienes una pequeña empresa, ya sea online, física o ambas, es de esperar que cuentes con algún tipo de seguridad para...

Hackers abusan de los túneles de Cloudflare para...

Una nueva e inquietante tendencia está creciendo en el mundo de la ciberseguridad. Los hackers han encontrado una manera de abusar cada vez más de los túneles Cloudflare para sus intenciones maliciosas. Esta estrategia consiste en utilizar Cloudflare...

Las malas prácticas de ciberseguridad pueden...

"¿Cómo que tener una ciberseguridad deficiente puede llevarme a la cárcel?". ... es lo que probablemente pasó por la mente del ex director general de una clínica de psicoterapia en Finlandia. Como...

La ciberseguridad, a...

En un programa de televisión ficticio que comenzó a emitirse el año pasado, un espía cayó en desgracia al olvidar unos papeles clasificados de inteligencia en un tren público. Dichos papeles contenían un...

Vice Society usando un ransomware personalizado...

Los investigadores de SentinelOne descubrieron que el grupo Vice Society ha lanzado PolyVice, un ransomware personalizado que emplea un esquema de cifrado fiable basado en los algoritmos NTRUEncrypt y ChaCha20-Poly1305. El PolyVice es...

Los errores detrás de las vulnerabilidades...

Esta es la tercera parte de nuestra serie de blogs de cinco partes que explora los errores de código que conducen a las vulnerabilidades que aparecen todos los días. En esta parte, cubriremos los bugs #15 a...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
 nuestro boletín