Etiket: vulnerabilidad del software
Los piratas informáticos podrían haber controlado de forma remota los coches Kia utilizando únicamente las matrículas
26 de septiembre de 2024Ravie LakshmananIndustria automotriz / Tecnología Investigadores de ciberseguridad han revelado un conjunto de vulnerabilidades ahora parcheadas en los vehículos Kia que, de ser explotadas con éxito,…
Los piratas informáticos norcoreanos utilizan el nuevo malware KLogEXE y FPSpy en ataques dirigidos
26 de septiembre de 2024Ravie LakshmananAtaque cibernético / Malware Se ha observado que actores de amenazas con vínculos con Corea del Norte aprovechan dos nuevas cepas de malware denominadas KLogEXE…
EPSS vs. CVSS: ¿Cuál es el mejor enfoque para la priorización de vulnerabilidades?
Muchas empresas confían en el Sistema de puntuación de vulnerabilidades comunes (CVSS) para evaluar la gravedad de las vulnerabilidades y establecer prioridades. Si bien estas puntuaciones brindan cierta información sobre…
Hackers chinos se infiltran en proveedores de Internet de EE.UU. en una campaña de ciberespionaje
26 de septiembre de 2024Ravie LakshmananCiberespionaje / Hacking Los actores amenazantes de los estados nacionales respaldados por Beijing irrumpieron en un “puñado” de proveedores de servicios de Internet (ISP) de…
Cloudflare advierte sobre piratas informáticos vinculados con la India que atacan a entidades del sur y este de Asia
26 de septiembre de 2024Ravie LakshmananSeguridad en la nube / Ciberespionaje Se ha observado que un actor de amenazas avanzado con vínculos con la India utiliza múltiples proveedores de servicios…
CISA advierte de una vulnerabilidad crítica en Ivanti vTM en medio de preocupaciones activas de explotación
25 de septiembre de 2024Ravie LakshmananVulnerabilidad / Ciberataque La Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos (CISA) informó el martes agregado una falla de seguridad crítica que…
Consejos de expertos sobre cómo detectar un enlace de phishing
Los ataques de phishing son cada vez más avanzados y difíciles de detectar, pero aún hay señales reveladoras que pueden ayudarle a detectarlos antes de que sea demasiado tarde. Vea…
Investigadores de ciberseguridad advierten sobre nueva herramienta de post-explotación Splinter basada en Rust
25 de septiembre de 2024Ravie LakshmananPruebas de penetración / Amenazas cibernéticas Los investigadores de ciberseguridad han señalado el descubrimiento de una nueva herramienta de equipo rojo posterior a la explotación…
El cambio de Google a la programación Rust reduce las vulnerabilidades de memoria de Android en un 52%
25 de septiembre de 2024Ravie LakshmananCodificación segura / Seguridad móvil Google ha revelado que su transición a lenguajes seguros para la memoria como Rust como parte de su enfoque de…
Mozilla enfrenta una demanda por privacidad por habilitar el seguimiento en Firefox sin el consentimiento del usuario
25 de septiembre de 2024Ravie LakshmananProtección de datos / Seguimiento en línea noyb (abreviatura de None Of Your Business), una organización sin fines de lucro con sede en Viena dedicada…