Etiket: vulnerabilidad del software
Un fallo crítico en el microchip ASF expone los dispositivos IoT al riesgo de ejecución remota de código
23 de septiembre de 2024Ravie LakshmananSeguridad y vulnerabilidad de IoT Se ha descubierto una falla de seguridad crítica en el Advanced Software Framework (ASF) de Microchip que, de ser explotada…
Por qué las contraseñas que nunca caducan pueden ser una decisión arriesgada
23 de septiembre de 2024Las noticias de los hackersGestión de contraseñas / Violación de datos El restablecimiento de contraseñas puede ser frustrante para los usuarios finales. A nadie le gusta…
Resumen de ciberseguridad de THN: Principales amenazas y tendencias de la semana pasada (del 16 al 22 de septiembre)
23 de septiembre de 2024Ravie LakshmananCiberseguridad / Amenaza cibernética ¡Agárrense fuerte, amigos, porque el panorama de la ciberseguridad de la semana pasada fue una montaña rusa! Fuimos testigos de todo,…
Hackers chinos aprovechan la vulnerabilidad de GeoServer para atacar a países de Asia Pacífico con el malware EAGLEDOOR
23 de septiembre de 2024Ravie LakshmananEspionaje cibernético / Malware Una presunta amenaza persistente avanzada (APT) originada en China atacó a una organización gubernamental de Taiwán, y posiblemente a otros países…
El nuevo malware PondRAT oculto en paquetes Python ataca a desarrolladores de software
23 de septiembre de 2024Ravie LakshmananSeguridad del software / Cadena de suministro Se ha observado que actores de amenazas con vínculos con Corea del Norte utilizan paquetes Python envenenados como…
Ucrania prohíbe el uso de Telegram a personal gubernamental y militar
21 de septiembre de 2024Ravie LakshmananSeguridad nacional / Ataque cibernético Ucrania ha restringido el uso de la aplicación de mensajería Telegram por parte de funcionarios gubernamentales, personal militar y otros…
El grupo hacktivista Twelve ataca a entidades rusas con ciberataques destructivos
Se ha observado que un grupo hacktivista conocido como Twelve utiliza un arsenal de herramientas disponibles públicamente para llevar a cabo ataques cibernéticos destructivos contra objetivos rusos. “En lugar de…
LinkedIn suspende el procesamiento de datos de inteligencia artificial en el Reino Unido en medio de preocupaciones sobre privacidad planteadas por la ICO
21 de septiembre de 2024Ravie LakshmananPrivacidad / Inteligencia artificial La Oficina del Comisionado de Información del Reino Unido (ICO) ha confirmado que la plataforma de redes sociales profesionales LinkedIn ha…
Europol desmantela un importante esquema de phishing que tenía como objetivo las credenciales de teléfonos móviles
Las autoridades policiales han anunciado el desmantelamiento de una red criminal internacional que utilizaba una plataforma de phishing para desbloquear teléfonos móviles robados o perdidos. Se estima que la plataforma…
Sin contraseñas y sin claves: el futuro de la gestión de acceso (privilegiado)
En los entornos de TI, algunos secretos se gestionan bien y otros pasan desapercibidos. A continuación, se incluye una lista rápida de los tipos de secretos que suelen gestionar las…