Según Cert Orang Cyberdefens, dos vulnerabilidades que tienen un impacto en CMS CMS fueron encadenados en ataques de día cero para violar los servidores y robar datos, con la explotación…
Categoría: Seguridad
Los piratas de Corea del Norte distribuyen software malicioso a través de empresas criptográficas falsas y señuelos de empleo
Las amenazas de amenazas vinculadas a Corea del Norte detrás de la entrevista contagiosa han establecido empresas para distribuir software malicioso durante el proceso de trabajo falso. “En esta nueva…
SAP corrige Netweaver de día cero explotado en los ataques
SAP ha publicado actualizaciones de emergencia NetWeaver para corregir un supuesto defecto de día cero en el código (RCE) explotado activamente para desviar los servidores. Vulnerabilidad, seguida bajo CVE-2025-31324 y…
Los investigadores identifican el rack :: vulnerabilidad estática que permite violaciones de datos en los servidores Ruby
Los investigadores de ciberseguridad han revelado tres defectos de seguridad en la interfaz de servidor web de Rack Ruby que, si se usan con éxito, podrían permitir a los atacantes…
Pirates abusos de flujos de trabajo OAuth 2.0 para desviar las cuentas de Microsoft 365
Los actores de la amenaza rusa abusaron de flujos de trabajo legítimos de la autenticación OAuth 2.0 para desviar Microsoft 365 cuentas de organizaciones de organizaciones relacionadas con Ucrania y…
Lázaro llega a 6 empresas surcoreanas a través de Cross Ex, innovación de fallas y malware de amenazas
Al menos seis organizaciones en Corea del Sur han sido atacadas por el prolífico grupo de Lázaro vinculado a Corea del Norte como parte de una campaña apodada Operation Synchol.…
Microsoft ahora está pagando $ 30,000 por ciertas vulnerabilidades de IA
Microsoft ha anunciado un aumento en los pagos de bonificación de bonificación a $ 30,000 para las vulnerabilidades de IA que se encuentran en Dynamics 365 y Power Platform Services…
Automation Zero Confianza en la atención médica: desde los riesgos hasta la aplicación dinámica de las políticas sin revisión de la red
Las organizaciones evolutivas de atención médica de atención médica se enfrentan a desafíos de seguridad cibernética sin precedentes en 2025. Con una tecnología operativa (OT) cada vez más dirigida y…
WhatsApp agrega confidencialidad de chat avanzada para bloquear las exportaciones de gatos y las cargas automáticas
WhatsApp ha introducido una capa adicional de confidencialidad llamada Confidencialidad Advanced Chat que permite a los usuarios evitar que los participantes compartan el contenido de una conversación en gatos y…
Los piratas RPDC vuelan $ 137 millones a los usuarios de Tron en un ataque de phishing en un día
Múltiples grupos amenazantes con vínculos con Corea del Norte (también conocido como República Popular Democrática de Corea o RPDC) se han relacionado con ataques dirigidos a organizaciones e individuos en…
