SAP anunció el lanzamiento de 14 nuevas notas de seguridad y 5 actualizaciones de notas publicadas anteriormente. La única nota nueva…
Ciberatacantes utilizaron 100.000 sitios de Google para instalar SolarMarket RAT en los dispositivos de sus víctimas
Los ciberdelincuentes están recurriendo a técnicas de envenenamiento de motores de búsqueda para atraer a los profesionales de negocios a…
Se informan errores graves en la pila EtherNet / IP para sistemas industriales
La Agencia de Seguridad de Estados Unidos Ciberseguridad e Infraestructura (CISA) emitió una advertencia sobre múltiples vulnerabilidades en el primer…
Un error de seguridad permite a los atacantes bloquear clústeres de Kubernetes
La vulnerabilidad se activa cuando un contenedor en la nube extrae una imagen maliciosa de un registro.
Post fuga de datos de LinkedIn: miles de correos no deseados inundan las bandejas de entrada de usuarios
Los usuarios de la red social están siendo atacados con una variedad de correos electrónicos de phishing y estafas en…
Resumen semanal: Errores de WhatsApp podrían haber permitido a ciberatacantes acceder a teléfonos de forma remota
Esta semana hablamos sobre nuevos ciberataques, los peligros del malware Saint Bot, ataques de phishing a través de Google Forms,…
FixesMicrosoft parcha zero-days y nuevas vulnerabilidades críticas en Exchange
En su lista de parches de abril, Microsoft implementó correcciones para un total de 114 fallas de seguridad, incluido un día…
Nuevo exploit de JavaScript ahora puede llevar a cabo ataques DDR4 Rowhammer
Académicos de la Universidad de Vrije en Amsterdam y ETH Zurich han publicado un nuevo artículo de investigación que describe…
Errores de WhatsApp podrían haber permitido a ciberatacantes acceder a teléfonos de forma remota
La app de mensajería, WhatsApp (propiedad de Facebook) abordó recientemente dos vulnerabilidades de seguridad en su aplicación de Android que…
Adobe parcha una gran cantidad de errores críticos de seguridad en Bridge y Photoshop
Los errores de seguridad podrían abrir la puerta para la ejecución de código arbitrario y el control total de las…

Debe estar conectado para enviar un comentario.