Tres vulnerabilidades descubiertas en el paquete Voyager de código abierto PHP para administrar aplicaciones de Laravel podrían usarse para ataques de ejecución de código distante. Los problemas siguen sin serlo…
Categoría: Seguridad
Zyxel CPE no corregido fue alcanzado por ataques cibernéticos
Breve Una vulnerabilidad de inyección de comando en Zyxel Los dispositivos de la serie CPE están atacados por los actores de amenaza y no hay corrección disponible. El error, seguido…
El Grupo Lazare utiliza un panel de administración basado en React para controlar los ataques cibernéticos mundiales
El actor de amenaza de Corea del Norte conocido como el Grupo Lazare se observó aprovechando una “plataforma administrativa basada en la web” para supervisar su infraestructura de comando y…
Obtenga una evaluación de riesgos gratuita para los riesgos de Genai, Identity, Web y SaaS
A medida que las herramientas de Genai y las plataformas SaaS se convierten en un componente básico en la caja de herramientas de los empleados, los riesgos asociados con la…
7 consejos para decir estratégicamente “no” en ciberseguridad
Pregunta: Hay momentos en que los equipos de ciberseguridad deben decir “no” a las partes interesadas de la empresa. ¿Cuál es la mejor manera de hacerlo? Decir “sí” en los…
AI en ciberseguridad: lo que es efectivo y lo que no es: ideas de 200 expertos
¿Curioso con el zumbido alrededor de la ciberseguridad ai? ¿Se pregunta si es solo un nuevo juguete brillante en el mundo de la tecnología o un cambio de juego serio?…
UAC-0063 extiende los ataques cibernéticos a embajadas europeas utilizando documentos robados
El grupo de amenaza persistente avanzada (APT) conocido como UAC-0063 se observó aprovechando los documentos legítimos obtenidos al infiltrarse en una víctima para atacar a otro objetivo para ofrecer un…
Lynx Ransomware Group agrega afiliados a “industrializarse”
Breve EL Ransomware lynx como servicio (Raas) Group se ha hecho un nombre, destacando como una “plataforma altamente organizada” con un programa de afiliación estructurado y métodos de cifrado robustos.…
Los piratas explotan defectos en SimpleHelp RMM para violar las redes
Se supone que los piratas explotan vulnerabilidades de vigilancia y software de gestión remota (RMM) de vigilancia y gestión (RMM) para obtener acceso inicial a las redes de destino. Los…
Las posibilidades legislativas de la agilidad criptográfica
COMENTARIO Una de las principales trampas de ciberseguridad es asumir que los riesgos siempre seguirán siendo los mismos. No considere Amenazas emergentes causó daños al campo de seguridad. Cuando ya…
