ClickCease vulnerabilidades de seguridad Archivos - Página 13 de 22 - TuxCare

RDStealer utilizado para robar datos...

Una campaña de ciberespionaje llamada RedClouds está utilizando un malware llamado RDStealer para robar datos de unidades compartidas a través de conexiones de Escritorio Remoto. La campaña lleva atacando sistemas en Asia Oriental desde...

Cubos S3 abandonados utilizados para...

Investigadores de ciberseguridad de Checkmarx han advertido de que los buckets abandonados de Amazon Simple Storage Service (S3) pueden ser utilizados para propagar malware. Todo empezó con un paquete NPM llamado "bignum" que...

Más de 101.100 credenciales de cuentas ChatGPT...

Más de 101.100 credenciales de cuentas ChatGPT han sido secuestradas y están a la venta en mercados delictivos de la dark web, según Group-IB. Las credenciales pirateadas de cuentas ChatGPT se identificaron entre la información...

Lanzamiento de LibreOffice 7.5.4 con...

The Document Foundation ha publicado LibreOffice 7.5.4, la última actualización de mantenimiento de la suite ofimática libre y de código abierto. Esta versión trae numerosas correcciones de errores y otros problemas encontrados en...

Seguridad reciente del núcleo de Linux...

Se han encontrado varias vulnerabilidades de seguridad en el kernel de Linux de gravedad media a alta. Este artículo examina varias vulnerabilidades descubiertas y explora la eficacia de los parches del kernel en vivo....

Descubiertas nuevas vulnerabilidades de seguridad en...

El kernel de Linux presenta una serie de vulnerabilidades de seguridad recientemente descubiertas que pueden utilizarse para escalar privilegios locales o colapsar el sistema. Estas vulnerabilidades tienen el potencial de tener...

La computación cuántica, una amenaza para...

Un detallado documento elaborado por expertos del Instituto Hudson arroja luz sobre las principales consecuencias de la computación cuántica en el sistema financiero mundial. La vulnerabilidad de las transacciones entre bancos de la Reserva Federal...

Camaro Dragon explota TP-Link...

Check Point Research publicó un informe sobre las actividades de Camaro Dragon, un grupo de amenazas persistentes avanzadas (APT) patrocinado por el Estado chino que utilizaba un implante personalizado para comprometer...

Un grupo de ransomware amenaza a usuarios finales como...

Los autores de ransomware no dejan de idear estrategias innovadoras para coaccionar a sus víctimas y obligarlas a cumplir sus exigencias. Pero, en la mayoría de los casos, las amenazas se dirigen a quienes pueden pagar: los altos cargos de la organización...

UNC3944 se dirige a los administradores de Microsoft Azure...

UNC3944 ha estado utilizando métodos avanzados de phishing e intercambio de SIM para acceder a cuentas de administrador de Microsoft Azure e infiltrarse en máquinas virtuales (VM), obtener el control de las cuentas comprometidas y mantener una...

Los productos IIoT de Teltonika Networks son vulnerables...

Claroty y Otorio han descubierto graves fallos en los dispositivos del Internet Industrial de las Cosas (IIoT) de Teltonika Networks, lo que supone un peligro sustancial para las redes de tecnología operativa (OT). La investigación descubrió ocho fallos...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
 nuestro boletín