El malware basado en Python permite al ransomware RansomHub explotar las vulnerabilidades de la red

Los investigadores de ciberseguridad detallaron un ataque en el que un actor malintencionado utilizó una puerta trasera basada en Python para mantener el acceso persistente a los puntos finales comprometidos…

Los piratas informáticos filtran configuraciones de VPN y credenciales de 15.000 dispositivos FortiGate

Un nuevo grupo de hackers ha filtrado los archivos de configuración, las direcciones IP y las credenciales de VPN de más de 15.000 dispositivos FortiGate a la web oscura de…

Los atacantes secuestran cuentas de anunciantes de Google para difundir malware

En una táctica particularmente descarada, varios delincuentes se están haciendo pasar por páginas de inicio de sesión de Google Ads para engañar a los anunciantes para que proporcionen las credenciales…

SAP corrige vulnerabilidades críticas en los servidores de aplicaciones NetWeaver

SAP ha solucionado dos vulnerabilidades críticas que afectan al servidor de aplicaciones web NetWeaver y que podrían explotarse para elevar privilegios y acceder a información restringida. Como parte del Día…

Segunda vulnerabilidad de BeyondTrust agregada al catálogo de KEV

BREVE NOTICIA La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) insta a las agencias federales a corregir una falla de inyección de comando identificada como CVE-2024-12686también conocido como BT24-11,…

Usuarios de Google Ads atacados por estafas de publicidad maliciosa que roban credenciales y códigos 2FA

Los investigadores de ciberseguridad han advertido sobre una nueva campaña de publicidad maliciosa dirigida a personas y empresas que anuncian a través de Google Ads intentando secuestrar sus credenciales a…

Microsoft finalizará el soporte para aplicaciones de Office en Windows 10 en octubre

Microsoft dice que dejará de admitir aplicaciones de Office en Windows 10 después de que el sistema operativo llegue al final del soporte el 14 de octubre. “Las aplicaciones de…

El nuevo OWASP LLM Top 10 destaca las amenazas emergentes de IA

COMENTARIO La llegada de las herramientas de codificación de inteligencia artificial (IA) marca sin duda un nuevo capítulo en el desarrollo de software moderno. Con 63% de las organizaciones Actualmente,…

Investigadores de Google Cloud descubren fallas en la herramienta de sincronización de archivos Rsync

Se han revelado hasta seis vulnerabilidades de seguridad en la popular herramienta de sincronización de archivos Rsync para sistemas Unix, algunas de las cuales podrían explotarse para ejecutar código arbitrario…

El FBI elimina el malware PlugX de 4.250 computadoras pirateadas en una operación de meses

El Departamento de Justicia de EE.UU. (DoJ) reveló el martes que una operación autorizada por un tribunal permitió a la Oficina Federal de Investigaciones (FBI) eliminar el malware PlugX de…