Últimas noticias
Cómo los atacantes eluden las claves de acceso sincronizadas
Tldr
Incluso si no quita mínimo más de esta parte, si su ordenamiento está evaluando implementaciones de claves de entrada, es inseguro implementar claves de...
El nuevo error de SAP NetWeaver permite a los atacantes apoderarse de servidores sin iniciar sesión
SAP ha implementado correcciones de seguridad para 13 nuevos problemas de seguridad, incluido un refuerzo adicional para un error de seriedad máxima en SAP...
Hackers chinos explotan ArcGIS Server como puerta trasera durante más de un año
A los actores de amenazas con vínculos con China se les ha atribuido una novedosa campaña que comprometió un sistema ArcGIS y lo convirtió...
Cómo la caza de amenazas aumenta la preparación
Cada octubre trae un ritmo general: todo condimentado con calabaza en tiendas y cafeterías, anejo con una ola de recordatorios, seminarios web y listas...
Se encontraron paquetes npm, PyPI y RubyGems enviando datos de desarrollador a canales de Discord
Los investigadores de ciberseguridad han identificado varios paquetes maliciosos en los ecosistemas npm, Python y Ruby que aprovechan Discord como canal de comando y...
Los investigadores advierten que la botnet RondoDox está aprovechando más de 50 fallas en más de 30 proveedores
Campañas de malware que distribuyen el RondoDox botnet ha ampliado su enfoque para explotar más de 50 vulnerabilidades en más de 30 proveedores.
La actividad,...
Gusano de WhatsApp, CVE críticos, Oracle 0-Day, cartel de ransomware y más
Cada semana, el mundo cibernético nos recuerda que el silencio no significa seguridad. Los ataques a menudo comienzan silenciosamente: una descompostura sin parchear, una...
Por qué JavaScript no supervisado es el mayor riesgo de seguridad para las fiestas
¿Crees que tu WAF te cubre? Piensa de nuevo. En esta temporada navideña, JavaScript no monitoreado es un descuido crítico que permite a los...