[10/10/2023]
Y explotada para ataques DDoS masivos
Los ataques DDoS con HTTP/2 son los mayores que Cloudflare y Google han visto, y se lanzaron desde una red de bots relativamente pequeña.
[06/10/2023]
A pesar del desmantelamiento del FBI
El grupo de investigación Talos de Cisco ha advertido ayer de que los malhechores que estaban detrás de una peligrosa campaña de malware podrían no haber sido puestos completamente fuera de combate por las fuerzas de seguridad.
[04/10/2023]
Ponen en peligro miles de modelos de IA
Las vulnerabilidades pueden comprometer por completo la infraestructura de IA de las mayores empresas del mundo, según Oligo Security.
[03/10/2023]
Salta a la lista de vulnerabilidades conocidas de CISA
Una grave falla de seguridad en Google Chrome, que se descubrió bajo explotación activa en la naturaleza, es una nueva adición al catálogo de vulnerabilidades conocidas y explotadas de la Agencia de Ciberseguridad e Infraestructura.
[03/10/2023]
Que afectan a teléfonos Android y Chromebooks
La vulnerabilidad con exploits activos permite a usuarios locales sin privilegios acceder a la memoria liberada para realizar nuevos ataques.
[03/10/2023]
Que ya está siendo atacada
Mozilla ha proporcionado una actualización de la versión 118.0.1 de Firefox para cerrar una vulnerabilidad que ya está siendo utilizada para atacar a los usuarios de Chrome. También está disponible una actualización para Firefox ESR 115.3.
[29/09/2023]
Se hace pasar por el gestor de contraseñas Bitwarden
Un informe de Proofpoint identifica al nuevo troyano como indocumentado y con capacidad para robar información.
[27/09/2023]
Afecta a un software muy extendido
Una vulnerabilidad de seguridad clasificada inicialmente como una falla de Chrome es mucho más grave de lo que se pensaba. Numerosas aplicaciones están probablemente afectadas, muchas de las cuales aún no han recibido una actualización de seguridad.
[22/09/2023]
Para activar pipelines hostiles
Era posible que un atacante ejecutara pipelines como un usuario arbitrario a través de políticas de análisis de seguridad programadas.
[20/09/2023]
Se hacen pasar por productos de seguridad para las telecomunicaciones
Los backdoors se hacen pasar por componentes del Cortex XDR de Palo Alto Networks.