[05/07/2022]
Siguen afectando a las organizaciones
Los errores que permiten la inyección de SQL y los ataques de cross-site scripting siguen siendo las principales vulnerabilidades que encuentran los pen-testers, especialmente en las empresas más pequeñas.
[24/06/2022]
Como el correo electrónico y el gestor web
Las nuevas vulnerabilidades encontradas en las pruebas internas de Cisco permiten el acceso remoto y la creación de scripts que podrían conducir a la pérdida de datos sensibles de los usuarios.
[23/06/2022]
En los productos de OT
El informe OT:ICEFALL muestra que los fabricantes de tecnología operativa tienen que mejorar la seguridad de sus dispositivos.
[17/06/2022]
Abusando de las configuraciones de versiones
Un exploit de prueba de concepto podría hacer inaccesibles los documentos de Office 365 o Microsoft 365 almacenados en OneDrive o SharePoint.
[13/06/2022]
En el chip M1 de Apple
El ataque PACMAN vuelve loca a la CPU.
[07/06/2022]
Explotada desde mayo
Atlassian ha publicado parches de emergencia para la vulnerabilidad, que podría permitir a los atacantes la ejecución remota de código.
[01/06/2022]
Explotable a través de las aplicaciones de Office
La falla explotada activamente permite a los atacantes utilizar documentos de Word maliciosos para realizar la ejecución remota de código a través de la Herramienta de Diagnóstico de Soporte de Microsoft.
[20/05/2022]
Sobre dos nuevas vulnerabilidades de VMware
La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos emite una directiva de seguridad de emergencia sobre las vulnerabilidades de VMware CVE-2022-22972 y CVE-2022-22973, que los actores de amenazas probablemente exploten.
[11/05/2022]
Y aprovecha la mensajería COVID-19
El malware RAT Nerbian utiliza importantes capacidades de antianálisis y antirretroceso junto con múltiples bibliotecas Go de código abierto para llevar a cabo su actividad maliciosa.
[11/05/2022]
Comprometió a organizaciones de todo el mundo durante años
El backdoor vinculado a China aprovecha el Berkeley Packet Filter de los sistemas Unix para ocultar su presencia.