Vulnerabilidad PostgreSQL explotada junto con el día cero de Beyondtrust en ataques dirigidos

Los actores de amenaza que estaban en el origen de la explotación de la vulnerabilidad del día cero en los productos de acceso a distancia privilegiado (PRA) de Beyondtrust (PRA)…

Los ataques de Whoami dan la ejecución del código pirata en las instancias de Amazon EC2

Los investigadores de seguridad han descubierto un ataque de confusión de nombre que permite el acceso a una cuenta de servicios web de Amazon a cualquier persona que publique una…

¿La ciberseguridad doge bafouage para los datos estadounidenses?

Elon Musk y su grupo de programadores tenían acceso a datos de los sistemas gubernamentales estadounidenses para ayudar a sus esfuerzos declarados para reducir el tamaño del gobierno, dejando a…

Casi un año después, Mozilla todavía está promoviendo a OnePep – Krebs en seguridad

A mediados de marzo de 2024, KrebsSonsecurity reveló que el fundador del servicio de eliminación de datos personales Inrepunto También fundó docenas de personas para investigar a las personas. Poco…

La policía holandesa ingresó a 127 servidores Xhost, desmantelando a Hoster a prueba de balas

La policía holandesa (Politie) desmanteló la operación de alojamiento Zervers / Xhost a prueba de balas después de tomar 127 servidores fuera de línea utilizados por la plataforma ilegal. A…

Cómo los sectores público y privado pueden alinear mejor la defensa cibernética

COMENTARIO El delito cibernético no es solo un inconveniente: es una amenaza seria capaz de interrumpir la infraestructura esencial, poniendo en peligro la seguridad pública y sacudiendo los cimientos de…

Los piratas usan un consejo de captcha en PDF CDN Webflow para evitar escáneres de seguridad

Se observó una campaña de phishing generalizada aprovechando los documentos PDF falsos alojados en la red de entrega de contenido de flujo web (CDN) para robar información sobre tarjetas de…

Herramientas de espionaje chinas desplegadas en el ataque de ransomware del mundo RA

Se observó un jugador de amenaza con sede en China, seguido como una libélula emperadora y generalmente asociada con los esfuerzos cibercriminales, utilizando en un ataque de ransomware un conjunto…

Pactos de Paclos de red

Palo Alto Networks abordó un defecto de seguridad de alta gravedad en su software PAN-OS que podría causar la derivación de la autenticación. La vulnerabilidad, seguida en CVE-2025-0108, ofrece un…

Japón se usa con una nueva factura de “defensa cibernética activa”

La misión del gobierno japonés es ponerse al día con los estándares nacionales de preparación de ciberseguridad estadounidenses y acaba de adoptar una legislación atrevida destinada a fortalecer las capacidades…