Etiqueta: noticias de piratería
Intel confirma la fuga del código fuente del BIOS de Alder Lake
El fabricante de chips Intel ha confirmado que se filtró el código fuente propietario relacionado con sus CPU Alder Lake, luego de su publicación por parte de un tercero desconocido…
Los piratas informáticos explotan la falla RCE sin parches en Zimbra Collaboration Suite
Se está explotando activamente una grave vulnerabilidad de ejecución remota de código en el software de colaboración empresarial y la plataforma de correo electrónico de Zimbra, y actualmente no hay…
Microsoft emite mitigaciones mejoradas para vulnerabilidades de servidores Exchange sin parches
Microsoft el viernes revelado ha realizado más mejoras en el método de mitigación ofrecido como un medio para evitar intentos de explotación contra las fallas de seguridad sin parches recientemente…
Fortinet advierte sobre una nueva falla de omisión de autenticación que afecta a FortiGate y FortiProxy
Fortinet ha advertido en privado a sus clientes sobre una falla de seguridad que afecta a los firewalls de FortiGate y a los proxies web de FortiProxy que podrían permitir…
BlackByte Ransomware abusa de un controlador vulnerable de Windows para deshabilitar las soluciones de seguridad
En otro caso más de ataque de traiga su propio controlador vulnerable (BYOVD), los operadores del ransomware BlackByte están aprovechando una falla en un controlador legítimo de Windows para eludir…
LofyGang distribuyó ~200 paquetes NPM maliciosos para robar datos de tarjetas de crédito
Varias campañas que distribuyeron paquetes con troyanos y errores tipográficos en el repositorio de código abierto de NPM se identificaron como el trabajo de un solo actor de amenazas denominado…
Facebook detecta 400 aplicaciones de Android e iOS que roban las credenciales de inicio de sesión de los usuarios
Meta Platforms reveló el viernes que había identificado más de 400 aplicaciones maliciosas en Android e iOS que, según dijo, se dirigían a los usuarios en línea con el objetivo…
Lo esencial de GRC y la ciberseguridad: cómo se empoderan mutuamente
Comprender la conexión entre GRC y la ciberseguridad Cuando se habla de ciberseguridad, Gobernanza, Riesgo y Cumplimiento (GRC) a menudo se considera la parte menos emocionante de la protección empresarial.…
Los piratas informáticos pueden usar el ‘Modo de aplicación’ en los navegadores Chromium para ataques de phishing sigilosos
En lo que es una nueva técnica de phishing, se ha demostrado que se puede abusar de la función Modo de aplicación en los navegadores web basados en Chromium para…
La lista de verificación definitiva de gestión de la postura de seguridad de SaaS, edición 2023
Ha pasado un año desde el lanzamiento de The Ultimate SaaS Security Posture Management (SSPM) Checklist. Si SSPM está en su radar, aquí está la edición de la lista de…