Etiqueta: Seguridad de la red
Un número creciente de ataques de malware que aprovechan las utilidades oscuras ‘C2-as-a-Service’
Un servicio naciente llamado Utilidades oscuras ya ha atraído a 3000 usuarios por su capacidad para proporcionar servicios de comando y control (C2) con el objetivo de requisar sistemas comprometidos.…
Los piratas informáticos iraníes probablemente estén detrás de los ataques cibernéticos disruptivos contra el gobierno albanés
Se dice que un actor de amenazas que trabaja para promover los objetivos iraníes estuvo detrás de una serie de ataques cibernéticos disruptivos contra los servicios del gobierno albanés a…
Las fallas del sistema de alerta de emergencia podrían permitir que los atacantes transmitan mensajes falsos
El Departamento de Seguridad Nacional (DHS) de EE. UU. ha advertido sobre vulnerabilidades de seguridad críticas en los dispositivos codificadores/descodificadores del Sistema de Alerta de Emergencia (EAS). Si no se…
Resolviendo Disponibilidad vs. Seguridad, un Conflicto Constante en TI
Los requisitos comerciales en conflicto son un problema común, y lo encuentra en todos los rincones de una organización, incluso en la tecnología de la información. Resolver estos conflictos es…
CISA agrega la vulnerabilidad de correo electrónico de Zimbra a su catálogo de vulnerabilidades explotadas
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una vulnerabilidad de alta gravedad recientemente revelada en el paquete de correo electrónico Zimbra a…
El nuevo malware Woody RAT se utiliza para atacar a organizaciones rusas
Un actor de amenazas desconocido ha estado apuntando a entidades rusas con un troyano de acceso remoto recientemente descubierto llamado rata leñosa durante al menos un año como parte de…
Quién tiene el control: la paradoja del administrador de la aplicación SaaS
Imagínese esto: un bloqueo de toda la empresa para el CRM de la empresa, como Salesforce, porque el administrador externo de la organización intenta deshabilitar MFA por sí mismo. No…
Un error crítico de RCE podría permitir que los piratas informáticos se apoderen de forma remota de los enrutadores DrayTek Vigor
Hasta 29 modelos diferentes de enrutadores de DrayTek han sido identificados como afectados por una nueva vulnerabilidad crítica de ejecución remota de código no autenticado que, si se explota con…
Los piratas informáticos aprovecharon el error de Atlassian Confluence para implementar Ljl Backdoor para el espionaje
Se dice que un actor de amenazas «muy probablemente» explotó una falla de seguridad en un servidor Atlassian Confluence obsoleto para implementar una puerta trasera nunca antes vista contra una…
Tres errores comunes que pueden sabotear su capacitación en seguridad
Los incidentes de phishing van en aumento. un informe de IBM muestra que el phishing fue el vector de ataque más popular en 2021, lo que provocó que uno de…