Publicado porNoticias-BotOctubre 16, 2024 La falla de autenticación de Microsoft Dataverse permite a los atacantes elevar los privilegios Se ha descubierto una vulnerabilidad de seguridad crítica en Microsoft Dataverse que podría permitir a un atacante autorizado… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Por qué las reglas de correlación tradicionales son insuficientes para SIEM Si administra un sistema SIEM (gestión de eventos e información de seguridad), sabrá lo importante que es la… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Los actores de amenazas explotan certificados de firma de código genuinos para evadir la detección Un certificado de firma de código es un certificado digital que permite a los desarrolladores de software firmar… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Los piratas informáticos aprovechan las herramientas del EDRSilencer Red Team para evadir la detección EDRSilencer es una herramienta diseñada para mejorar la privacidad y seguridad de los datos “silenciando” o “bloqueando” la… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Los actores de amenazas aprovechan la vulnerabilidad de CosmicSting para piratear entre 3 y 5 sitios web por hora En un hecho inquietante con respecto a la seguridad del comercio electrónico, los expertos en ciberseguridad dicen que… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Leeds Equity Partners adquiere la empresa de formación en ciberseguridad OffSec Leeds Equity Partners (“Leeds Equity”) adquirió hoy OffSec (la “Compañía”), un proveedor líder de capacitación continua en desarrollo… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Los piratas informáticos utilizan la plataforma de alojamiento de códigos Bitbucket para alojar cargas útiles maliciosas Investigadores de ciberseguridad han descubierto una sofisticada campaña de malware que explota Bitbucket, una popular plataforma de alojamiento… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Los piratas informáticos de SideWinder APT añaden un nuevo conjunto de herramientas posteriores a la explotación a su arsenal Los investigadores de seguridad de Kaspersky Lab descubrieron que la funcionalidad del grupo SideWinder Advanced Persistent Threat (APT)… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 Herramienta ExoneraTor para descubrir direcciones IP vinculadas a la red Tor Bolt Typhoon es un grupo de piratería patrocinado por el estado chino que ha estado activo desde al… Cyber attack
Publicado porNoticias-BotOctubre 15, 2024 El hacker ErrorFather ataca a los usuarios de Android y toma el control de sus dispositivos Cerberus es un troyano bancario avanzado para Android que surgió en 2019 y tiene como objetivo principal robar… Cyber attack