Noticias

Noticias

Exploit lanzado para error de máxima gravedad en Fortinet RCE, parche ahora

Los investigadores de seguridad han lanzado un exploit de prueba de concepto (PoC) para una vulnerabilidad de máxima gravedad en la solución de gestión de eventos e información de seguridad (SIEM) de Fortinet, que fue parcheada en febrero. Registrada como CVE-2024-23108 , esta falla de seguridad es una vulnerabilidad de inyección de comandos descubierta y reportada por […]

Noticias

Implementar el principio de privilegio mínimo (Seguridad en la Nube) en la nube de AWS, AZURE y GCP

El Principio de Mínimo Privilegio (PoLP) es un concepto fundamental en ciberseguridad, cuyo objetivo es minimizar el riesgo de violaciones de seguridad. Al otorgar a los usuarios y aplicaciones los niveles mínimos de acceso (o permisos) necesarios para realizar sus tareas, las organizaciones pueden reducir significativamente su superficie de ataque. En el contexto de la

Noticias

PuTTY SSH es vulnerable a un ataque de recuperación de claves

Los mantenedores de PuTTY Secure Shell (SSH) y el cliente Telnet están alertando a los usuarios sobre una vulnerabilidad crítica que afecta a las versiones 0.68 a 0.80 y que podría explotarse para lograr una recuperación completa de las claves privadas NIST P-521 (ecdsa-sha2-nistp521). A la falla se le ha asignado el identificador CVE -2024-31497 , y el descubrimiento

Noticias

Dominios maliciosos usan el nombre de ChatGPT para robar API keys

En el último reporte de amenazas de ESET, los investigadores detectaron dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI. Chat GPT es, desde que apareció en escena en noviembre de 2022, una herramienta cada vez más utilizada y con funcionalidades que son explotadas para muchos fines —desde redactar un mail

Noticias

HACKEAR radios POLICIALES y MILITARES encriptados explotando 5 VULNERABILIDADES

Las radios globales dependen del estándar TETRA (Terrestrial Trunked Radio), sin embargo, se han encontrado una serie de vulnerabilidades que influyen en su uso en Europa, el Reino Unido y otros países. Estos problemas incluyen lo siguiente: – Instituciones del estado, Aplicación de la ley, Organizaciones que brindan asistencia de emergencia, Instituciones militares Se descubrió que

Noticias

HACKEAR servidores Debian, Ubuntu, Redhat y Fedora usando una VULNERABILIDAD de 2024

El reciente descubrimiento de una falla significativa en la biblioteca GNU C (glibc), un componente fundamental de las principales distribuciones de Linux, ha generado serias preocupaciones de seguridad. Esta falla otorga a los atacantes acceso root, lo que representa una amenaza crítica para la seguridad de los sistemas Linux. Vulnerabilidad en la biblioteca GNU C (glibc) :

Noticias

Malware PLC: una NUEVA técnica para hackerar sistemas de control industrial

En un avance significativo que podría remodelar el panorama de la ciberseguridad de los sistemas de control industrial (ICS), un equipo de investigadores del Instituto de Tecnología de Georgia ha revelado una nueva forma de malware dirigido a controladores lógicos programables ( PLC ). El estudio, dirigido por Ryan Pickren, Tohid Shekari, Saman Zonouz y Raheem Beyah, presenta

Noticias

¿Como HACKEAR Clusteres y Nodos de KUBERNETES a travéz de ETCD?

Kubernetes se ha convertido en la plataforma de orquestación de facto para gestionar aplicaciones en contenedores, pero con su adopción generalizada, la seguridad de los clústeres de Kubernetes ha sido objeto de un mayor escrutinio. Un elemento central de la arquitectura de Kubernetes es etcd, un almacén clave-valor de alta disponibilidad que se utiliza para conservar el

Noticias

Cómo la IA está revolucionando el fraude de identidad

Casi la mitad de las empresas informaron de un crecimiento en el fraude de identidad sintética, mientras que las falsificaciones biométricas y los intentos de fraude de identidad también aumentaron, según AuthenticID. Tanto los consumidores como las empresas enfrentan nuevos desafíos en la existencia digital actual, desde considerar las ramificaciones de la identidad digital hasta

Noticias

!Alerta de Quishing¡: precaución antes de escanear códigos QR

Los códigos de respuesta rápida pueden ser muy convenientes para viajar a sitios web, descargar aplicaciones y ver menús en restaurantes, razón por la cual se han convertido en un vehículo para que los delincuentes roben credenciales, infecten dispositivos móviles e invadan sistemas corporativos. «Estamos viendo un aumento exponencial en los ataques dirigidos contra dispositivos

Scroll al inicio

Portal de Clientes