Los actores de amenazas afiliados al grupo de ransomware Play, están aprovechando una cadena de explotación que elude las reglas … Más
Autor: augustooporto
Controles técnicos: Analizando y gestionando los riesgos de la ciberseguridad
Actualmente, empresas de todos los rubros e instituciones públicas requieren conocer la forma en que están protegidos sus activos de … Más
BrasDex, un nuevo malware para Android
Se detectó un nuevo malware para Android denominado BrasDex, dirigido a principalmente a usuarios brasileños como parte de una campaña … Más
Ataque de ransomware golpea el periódico The Guardian
Uno de los medios de comunicación más relevantes del mundo fue víctima de un ataque de ransomware que lo obligó … Más
Atacantes se dirigen a las plataformas Windows y Android con diferentes familias de malware
Los atacantes están lanzando campañas maliciosas para distribuir múltiples familias de malware en plataformas Windows y Android. Están utilizando una … Más
Nuevas familias de ransomware lideran los ataques contra sistemas Windows
Investigadores encontraron recientemente tres nuevos grupos de ransomware: Vohuk, ScareCrow y AESRT (también conocido como AERST). Estas familias típicas de … Más
La Botnet de fuerza bruta »GoTrim» escanea continuamente Internet en busca de sitios de WordPress
Una nueva botnet de fuerza bruta está escaneando continuamente Internet en busca de sitios WordPress, intentando obtener el control de … Más
Nueva vulnerabilidad de día cero en dispositivos Apple es explotada activamente
Apple lanzó este martes diversas actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS y el navegador web Safari para abordar … Más
Actores maliciosos abusan de los repositorios de Docker Hub para disfrazar contenedores maliciosos
Los actores de amenazas están abusando de los repositorios de Docker Hub para cargar contenedores maliciosos que pueden ayudarlos a … Más
Las vulnerabilidades de Cisco ISE se pueden encadenar con un solo clic
Múltiples vulnerabilidades en Cisco Identity Services Engine (ISE) podrían permitir a los atacantes remotos inyectar comandos arbitrarios, eludir las protecciones … Más

Debe estar conectado para enviar un comentario.