Nueva botnet explota vulnerabilidades en enrutadores y NVR de TP-Link

Una nueva botnet basada en Mirai está explotando activamente una vulnerabilidad de ejecución remota de código a la que no se le ha asignado un número de seguimiento y no…

Demasiada “confianza”, poca “verificación”

COMENTARIO A pesar de las interminables filtraciones de datos y ataques de ransomware, muchas empresas todavía confían en la anticuada estrategia de ciberseguridad de “confiar pero verificar”. Este enfoque supone…

Los investigadores descubren paquetes PyPI que roban pulsaciones de teclas y secuestran cuentas sociales

Investigadores de ciberseguridad han informado de dos paquetes maliciosos cargados en el repositorio Python Package Index (PyPI) que tienen capacidades para filtrar información confidencial de hosts comprometidos, según nuevos hallazgos…

El FBI vincula a los piratas informáticos norcoreanos con el robo de criptomonedas por valor de 308 millones de dólares

El grupo de hackers norcoreano “TraderTraitor” robó 308 millones de dólares en criptomonedas durante el ataque al intercambio japonés DMM Bitcoin en mayo. En una breve publicación, el FBI atribuyó…

Trump 2.0 augura un gran cambio en las políticas de ciberseguridad

Antes de ser subsumida en comentario político, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) fue un logro de Trump, creada en 2018 durante su primera administración. Pero eso…

Hackers norcoreanos logran un atraco de Bitcoin de 308 millones de dólares a la criptoempresa DMM Bitcoin

Las autoridades japonesas y estadounidenses han atribuido anteriormente el robo de criptomonedas por valor de 308 millones de dólares de la empresa de criptomonedas DMM Bitcoin en mayo de 2024…

La vulnerabilidad CVE-2024-56337 de Apache Tomcat expone los servidores a ataques RCE

La Apache Software Foundation (ASF) ha lanzado una actualización de seguridad para abordar una vulnerabilidad significativa en su software de servidor Tomcat que podría conducir a la ejecución remota de…

Las identidades no humanas están creciendo y requieren tanto gestión como seguridad.

COMENTARIO El crecimiento de los sistemas que se comunican a través de Internet sin intervención humana ha sido espectacular en los últimos años. El Internet de las cosas (IoT) permite…

Adobe advierte sobre un error crítico de ColdFusion con código de explotación PoC

Adobe ha lanzado actualizaciones de seguridad fuera de banda para abordar una vulnerabilidad crítica de ColdFusion con código de explotación de prueba de concepto (PoC). En un aviso publicado el…

Cómo los CISO pueden comunicarse eficazmente con sus juntas directivas

COMENTARIO El papel del director de seguridad de la información (CISO) es hoy Este no es el papel del CISO del pasado.. El panorama de amenazas en constante cambio, la…

Exit mobile version