El principio del fin de la contraseña
En este Día Mundial de la Contraseña hemos dado un gran paso en nuestro viaje hacia un futuro sin contraseñas. Comenzamos a […]
Tecnología y Ciberseguridad
En este Día Mundial de la Contraseña hemos dado un gran paso en nuestro viaje hacia un futuro sin contraseñas. Comenzamos a […]
Se han revelado tres nuevos fallos de seguridad en el servicio Microsoft Azure API Management que podrían ser abusados por actores malintencionados para obtener acceso a información confidencial o servicios back-end.
SEAL Metrics destaca que la función es ‘contarles’ a las marcas cómo nos comportamos para colocar anuncios de acuerdo con nuestros intereses.
Los investigadores de seguridad cibernética han descubierto una debilidad en las implementaciones de software del Protocolo de puerta de enlace fronteriza (BGP) que se puede armar para crear condiciones de denegación de servicio (DoS) en pares BGP vulnerables.
Los actores de amenazas están anunciando un nuevo ladrón de información para el sistema operativo Apple macOS llamado Atomic macOS Stealer (o AMOS) en Telegram por $ 1,000 por mes, uniéndose a MacStealer .
Se ha observado que un actor chino de APT rastreado como Evasive Panda apunta a miembros de una organización no gubernamental (ONG) internacional con la puerta trasera MgBot, y el malware probablemente se entregó a través de los canales de actualización legítimos del popular software chino, informa la firma de ciberseguridad ESET.
Los mantenedores del software de visualización de datos de código abierto Apache Superset han lanzado correcciones para tapar una configuración predeterminada insegura que podría conducir a la ejecución remota de código.
El actor de amenazas de habla rusa detrás de una puerta trasera conocida como Tomiris se centra principalmente en recopilar inteligencia en Asia Central, revelan nuevos hallazgos de Kaspersky.
Se ha observado a los actores de amenazas aprovechando un complemento de WordPress legítimo pero desactualizado para subrepticiamente sitios web de puerta trasera como parte de una campaña en curso, reveló Sucuri en un informe publicado la semana pasada.
Los actores de amenazas están empleando una “herramienta de evasión de defensa” previamente no documentada denominada AuKill que está diseñada para deshabilitar el software de detección y respuesta de punto final (EDR) por medio de un ataque Bring Your Own Vulnerable Driver (BYOVD).