Fallos críticos en el complemento antispam de WordPress exponen a más de 200.000 sitios a ataques remotos

Dos vulnerabilidades de seguridad críticas que afectan la protección contra spam, el antispam y el complemento FireWall de WordPress podrían permitir que un atacante no autenticado instale y active complementos…

Por qué los líderes en ciberseguridad confían en las evaluaciones de MITRE ATT&CK

En el panorama dinámico de amenazas actual, los líderes de seguridad están bajo presión constante para tomar decisiones informadas sobre las soluciones y estrategias que emplean para proteger sus organizaciones.…

Mi coche conoce mis secretos y (en su mayor parte) estoy de acuerdo con eso.

COMENTARIO Si conduces un coche conectado a Internet, como yo, tu verdadera amenaza no es un policía con un radar: es Tu vehículo se convierte en un soplón gigante de…

Intruder lanza Intel: plataforma gratuita de inteligencia sobre vulnerabilidades para adelantarse a las últimas amenazas

Cuando los CVE se vuelven virales, separar las vulnerabilidades críticas del ruido es fundamental para proteger su organización. Es por eso que Intruder, líder en gestión de superficies de ataque,…

CISA insta a las agencias a actualizar los parches críticos "Redes de matriz" Grieta en medio de ataques activos

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el lunes una vulnerabilidad de seguridad crítica ahora parcheada que afecta a las puertas de enlace de…

El ataque de ransomware Blue Yonder afecta a Starbucks y a los supermercados

Un disruptivo ataque de ransomware contra Blue Yonder, un proveedor de software de gestión de la cadena de suministro para grandes minoristas, empresas de productos de consumo y fabricantes, pone…

QNAP corrige fallas críticas en el software del enrutador y NAS

QNAP publicó boletines de seguridad este fin de semana que abordan varias vulnerabilidades, incluidas tres fallas de gravedad crítica que los usuarios deben solucionar lo antes posible. A partir de…

El ataque del ‘vecino más cercano’ de Fancy Bear utiliza una red Wi-Fi cercana

Un sofisticado ataque de ciberespionaje utilizado por la notoria Amenaza Persistente Avanzada (APT) rusa oso de fantasía al comienzo de la actual guerra entre Rusia y Ucrania demuestra un nuevo…

La nueva herramienta de restauración de credenciales de Google simplifica el inicio de sesión en aplicaciones después de migrar a Android

Google ha introducido una nueva función llamada Restaurar credenciales para ayudar a los usuarios a restaurar de forma segura el acceso de su cuenta a aplicaciones de terceros después de…

Salt Typhoon ataca a operadores de telecomunicaciones con el nuevo malware GhostSpider

Se ha observado que el grupo de hackers patrocinado por el estado chino Salt Typhoon utiliza una nueva puerta trasera “GhostSpider” en ataques contra proveedores de servicios de telecomunicaciones. La…

Exit mobile version