[16/05/2023]
A las pocas horas de la publicación del exploit PoC
La explotación de la vulnerabilidad conduce a un ataque de secuencias de comandos entre sitios (XSS) en el que un actor de amenaza puede inyectar secuencias de comandos maliciosas, redirecciones, anuncios y otras formas de manipulación de URL en un sitio víctima.
[16/05/2023]
Para estafar a sus directivos
El grupo se dirige a empresas multinacionales utilizando la suplantación del nombre de usuario del correo electrónico y múltiples personajes falsos.
[10/05/2023]
Que hace caer las SD-WAN
Cisco dice que un certificado de hardware caducado en algunos de sus dispositivos SD-WAN Viptella puede hacer caer las cajas; la sustitución del certificado está en camino.
[10/05/2023]
Abusa de las herramientas de gestión remota para persistir
El grupo cibercriminal CACTUS tiene como objetivo los dispositivos VPN para obtener acceso inicial e instalar una puerta trasera.
[08/05/2023]
Adjuntos de correo electrónico HTML maliciosos
Una nueva investigación muestra que hasta la mitad de los archivos adjuntos de correo electrónico HTML son maliciosos, y no sólo a causa de unas pocas campañas masivas.
[01/05/2023]
Ataca servidores de backup de Veeam
Al menos dos instancias de Veeam han sido comprometidas, posiblemente utilizando una vulnerabilidad parcheada en marzo.
[20/04/2023]
Cómo solucionarlo
Orca Security reveló un posible punto de entrada para los atacantes a través de la autorización de clave compartida que, inadvertidamente, podría convertirse en una puerta de entrada a datos confidenciales.
[19/04/2023]
En solo cinco días
Otro parche para una vulnerabilidad de día cero, explotada activamente en la naturaleza, está saliendo a Windows y Mac ahora.
[19/04/2023]
La advertencia sigue a un aviso del Reino Unido
La advertencia del grupo de inteligencia Cisco Talos sigue a un aviso del Reino Unido sobre el aumento de los exploits contra equipos de red basados en el perímetro.
[18/04/2023]
Mediante el secuestro de correos electrónicos comerciales
La nueva campaña de correo electrónico de Qbot utiliza una combinación de PDF y WSF para instalar el malware y robar las credenciales bancarias de la víctima.