Explotación de vulnerabilidades en VMware: Broadcom emite parches urgentes
Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades activamente explotadas en los productos VMware ESXi, Workstation y Fusion, […]
Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades activamente explotadas en los productos VMware ESXi, Workstation y Fusion, […]
Mozilla, la empresa detrás del navegador Firefox, actualizó el viernes sus Términos de Uso por segunda vez en una semana […]
Google anunció el martes que está en proceso de prueba de una nueva característica en Chrome denominada Credenciales de Sesión Vinculadas al Dispositivo (DBSC), con el propósito de salvaguardar a los usuarios contra el robo de cookies de sesión por parte de malware.
Una situación de urgencia está siendo investigada en relación con el ejército peruano, donde se sospecha que una pandilla de […]
Se ha detectado una reciente campaña de phishing que distribuye troyanos de acceso remoto (RAT) como VCURMS y STRRAT utilizando un descargador malicioso basado en Java.
Citrix ha emitido una advertencia sobre dos vulnerabilidades de día cero en NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway), las cuales están siendo activamente explotadas en la naturaleza.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha incorporado una vulnerabilidad crítica de seguridad que impacta a Microsoft SharePoint Server a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), respaldada por pruebas de explotación activa.
Servidores de Microsoft SQL (MS SQL) con medidas de seguridad insuficientes están siendo objeto de ataques en áreas que abarcan desde Estados Unidos hasta la Unión Europea y América Latina (LATAM). Este asalto forma parte de una campaña en curso, motivada financieramente, que busca obtener acceso inicial.
Los cibercriminales pueden utilizar una nueva técnica de explotación llamada contrabando del Protocolo simple de transferencia de correo ( SMTP ) para enviar correos electrónicos falsificados con direcciones de remitente falsas y eludir las medidas de seguridad.
En una advertencia reciente, Microsoft señala que los adversarios están empleando aplicaciones OAuth como una herramienta automatizada para desplegar máquinas virtuales (VM) destinadas a la minería de criptomonedas y para llevar a cabo ataques de phishing.