Publicado porNoticias-BotMayo 17, 2025 10 Best NGINX Monitoring Tools NGINX monitoring tools ensure NGINX web servers’ optimal performance and reliability. These tools provide comprehensive insights into server… Cyber attack
Publicado porNoticias-BotMayo 17, 2025 VMware ESXI, Firefox, Red Hat Linux y SharePoint Vulnerabilidades de 0 días Explotadas En el segundo día de PWN2Own Berlin 2025, los investigadores de seguridad descubrieron vulnerabilidades críticas de día cero… Cyber attack
Publicado porNoticias-BotMayo 16, 2025 Entrenamiento práctico de análisis de malware para fortalecer su equipo SOC y MSSP Los centros de operaciones de seguridad (SOC) y los proveedores de servicios de seguridad administrados (MSSP) operan a… Cyber attack
Publicado porNoticias-BotMayo 16, 2025 Las nuevas vulnerabilidades afectan a todos los procesadores Intel en los últimos 6 años Una clase recientemente descubierta de vulnerabilidades del procesador Intel llamadas condiciones de carrera de predictor de rama (BPRC)… Cyber attack
Publicado porNoticias-BotMayo 16, 2025 Los agentes chinos se hacen pasar por estudiantes de la Universidad de Stanford para reuniones de inteligencia Una investigación reciente reveló una preocupación de espía en una de las mejores instituciones académicas de Estados Unidos.… Cyber attack
Publicado porNoticias-BotMayo 12, 2025 Defendnot deshabilita el defensor de Windows fingiendo ser una solución antivirus DefendNot es una nueva herramienta sofisticada que desactiva efectivamente el defensor de Windows al registrarlo como una solución… Cyber attack
Publicado porNoticias-BotMayo 9, 2025 Abusar los nuevos comandos de ping de ransomware de mamona para atacar las máquinas de Windows Una nueva acción de ransomware llamada “Mamona” que se ejecuta completamente fuera de línea y utiliza una estrategia… Cyber attack
Publicado porNoticias-BotMayo 9, 2025 El FBI advierte sobre los piratas informáticos que comprometen los enrutadores terminales para ocultar su actividad La Oficina Federal de Investigación ha emitido un anuncio de servicio público de emergencia de que los ciberdelincuentes… Cyber attack
Publicado porNoticias-BotMayo 9, 2025 Los piratas informáticos atacan los servidores web de Windows IIS utilizando malware del módulo nativo Una sofisticada campaña de ataque dirigida a los servidores web de Windows IIS con módulos nativos de sigilo.… Cyber attack
Publicado porNoticias-BotMayo 9, 2025 Los atacantes de vulnerabilidad de la utilidad de almacenamiento de Azure incorporan y intensifican sus privilegios Una vulnerabilidad de seguridad crítica en el montaje AZNFS. El atacante es una utilidad Azure que permite que… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 La vulnerabilidad del cliente IXON VPN hace que los atacantes aumenten los privilegios Una vulnerabilidad importante en el cliente VPN IXON permite a los atacantes locales obtener privilegios a nivel del… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 Ubiquiti unifi proteger la vulnerabilidad de la cámara permite la ejecución del código remoto Una vulnerabilidad de seguridad crítica en la cámara de protección Ubíquit de Unifi permite que un atacante ejecute… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 Los investigadores detallan las vulnerabilidades de ejecución del código remoto de MacOS Una vulnerabilidad de ejecución de código remoto crítico identificada en el sistema operativo MacOS de Apple, rastreado como… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 NMAP 7.96 se ha lanzado con nuevas funciones de escaneo y bibliotecas actualizadas El proyecto NMAP lanzó oficialmente la versión 7.96 de la poderosa herramienta de escaneo de red. Este lanzamiento… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 Use consultas KQL para detectar entornos de comunicación vulnerables en Azure Los analistas de ciberseguridad están compitiendo para responder a campañas de explotación activas dirigidas al entorno CommVault de… Cyber attack