Publicado porNoticias-BotAbril 18, 2025 La vulnerabilidad del núcleo de Linux hace que los atacantes aumenten los privilegios La vulnerabilidad recientemente descubierta CVE-2024-53141 en el marco del conjunto de IP del núcleo de Linux expuso una… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Depreciación del zoom global causado por bloques de servidores impuestos del registro de GoDaddy El 16 de abril de 2025, millones de usuarios de todo el mundo descubrieron que una interrupción seria… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Más de 6 millones de extensiones de cromo pueden ejecutar comandos remotos en su navegador Se ha revelado un importante incidente de seguridad, que incluye más de 6 millones de instalaciones de una… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Use DNS pasivo para rastrear la infraestructura de comando y control Passive DNS se ha convertido en una herramienta importante para los profesionales de ciberseguridad que buscan identificar y… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Los servidores web mejoran las mejores prácticas para las organizaciones de toda la industria El endurecimiento del servidor web es un importante proceso de seguridad que ayuda a reducir la superficie de… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Cómo usar las reglas de Yara para identificar ataques específicos en el sector financiero El sector financiero enfrenta amenazas cibernéticas cada vez más sofisticadas, y las intrusiones del sistema siguen siendo un… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Mejorar la respuesta de incidentes avanzados con herramientas forenses de memoria Los forenses de la memoria se han convertido en una parte integral de las estrategias modernas de respuesta… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Se dice que fueron pirateados: los denunciantes alimentados filtraron la mayoría de los documentos siniestros Se dice que el denunciante federal Daniel Berulis, un arquitecto senior de DevSecops, envió la declaración jurada de… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Más de 17,000 dispositivos Fortinet comprometidos en grandes hacks a través de exploits de enlaces simbólicos Nuevos hallazgos de Shadowserver muestran que los sofisticados ataques cibernéticos que aprovechan la tecnología de persistencia del enlace… Cyber attack
Publicado porNoticias-BotAbril 18, 2025 Vulnerabilidad de explotación de POC lanzada para la ejecución del código remoto ERLANG/OTP SSH Una vulnerabilidad crítica de ejecución de código remoto en la implementación de Erlang/OTP SSH ha llevado a los… Cyber attack