Seguridad

Descubren nueva técnica de explotación del Kernel de Linux: ‘SLUBStick’

Investigadores en ciberseguridad de la Universidad Tecnológica de Graz han anunciado el descubrimiento de una innovadora técnica de explotación del kernel de Linux, denominada SLUBStick. Esta técnica permite elevar una vulnerabilidad limitada en el heap a una primitiva de lectura y escritura de memoria arbitraria. En un documento técnico, los académicos detallaron que SLUBStick «explota inicialmente un canal lateral de

Protege tu negocio de un ataque de ransomware

En el entorno digital actual, el ransomware se ha convertido en una de las amenazas más graves para las empresas de todos los tamaños. Este tipo de malware cifra los datos de la víctima y exige un rescate para restaurar el acceso, lo que puede resultar en pérdidas económicas significativas y daños a la reputación. Aquí te ofrecemos un artículo

Cómo protegerse de correos electrónicos falsos (Phishing)

El phishing es una de las formas más comunes de ciberataque, en el cual los atacantes intentan engañar a las personas para que revelen información personal y confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles. Estos ataques se llevan a cabo a través de correos electrónicos fraudulentos que parecen provenir de fuentes confiables. A continuación, se

Elena Digital López

Ejecuta comandos enviando JSON: conoce cómo funcionan las vulnerabilidades de deserialización insegura en proyectos Ruby

Los atacantes pueden ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON si el código en ejecución tiene vulnerabilidades de deserialización insegura. Pero, ¿cómo es posible? En esta publicación, describiremos cómo funcionan las vulnerabilidades de deserialización insegura y cómo detectar estas fallas en proyectos Ruby. Usaremos la biblioteca de serialización JSON para Ruby llamada Oj para nuestros ejemplos, aunque

Elena Digital López

Gestión Escalable de Vulnerabilidades en Múltiples Servicios y Millones de Hallazgos

GitHub, la mayor plataforma de código abierto del mundo, ha desarrollado un programa ágil de gestión de vulnerabilidades para proteger a más de 100 millones de desarrolladores y sus datos a nivel global. Para su equipo de seguridad, la gestión de vulnerabilidades va más allá de la simple administración de parches; es una función de inteligencia que permite evaluar la

Elena Digital López

¿Están Actualizadas las Dependencias de Todos Tus Repositorios?

Mantener las dependencias de los repositorios actualizadas es crucial para garantizar la calidad y la seguridad. Las dependencias desactualizadas pueden exponer el proyecto a vulnerabilidades, comprometer su estabilidad y afectar su rendimiento general. Para abordar esta situación, GitHub ha creado una nueva herramienta llamada GitHub Action: Evergreen. El manejo de dependencias supone un desafío continuo para los desarrolladores debido a

Elena Digital López

AppSec Es Más Difícil de lo que Piensas: Así puede Ayudar la IA

Detectar vulnerabilidades más temprano, enviar software más rápido. Estas son las buenas intenciones detrás del impulso de cambiar los flujos de trabajo de seguridad de aplicaciones desde los equipos de seguridad hacia los desarrolladores: un movimiento de “cambio a la izquierda” en el ciclo de vida del desarrollo de software. Pero, ¿realmente funciona? En la práctica, cambiar a la izquierda

Elena Digital López

Protege Tu Identidad: Estrategias Para Evitar el Repo-jacking

El «Repo-jacking» es un tipo de ataque en la cadena de suministro que ha captado la atención debido a su potencial impacto en el software de código abierto. Consiste en sustituir un paquete de software confiable por malware, lo que podría permitir a un atacante distribuir software malicioso a una cantidad considerable de dispositivos. Este tipo de ataque se vuelve

Descubren nueva técnica de explotación del Kernel de Linux: ‘SLUBStick’

Investigadores en ciberseguridad de la Universidad Tecnológica de Graz han anunciado el descubrimiento de una innovadora técnica de explotación del kernel de Linux, denominada SLUBStick. Esta técnica permite elevar una vulnerabilidad limitada en el heap a una primitiva de lectura y escritura de memoria arbitraria. En un documento técnico, los académicos detallaron que SLUBStick «explota inicialmente un canal lateral de

Protege tu negocio de un ataque de ransomware

En el entorno digital actual, el ransomware se ha convertido en una de las amenazas más graves para las empresas de todos los tamaños. Este tipo de malware cifra los datos de la víctima y exige un rescate para restaurar el acceso, lo que puede resultar en pérdidas económicas significativas y daños a la reputación. Aquí te ofrecemos un artículo

Cómo protegerse de correos electrónicos falsos (Phishing)

El phishing es una de las formas más comunes de ciberataque, en el cual los atacantes intentan engañar a las personas para que revelen información personal y confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles. Estos ataques se llevan a cabo a través de correos electrónicos fraudulentos que parecen provenir de fuentes confiables. A continuación, se

Elena Digital López

Ejecuta comandos enviando JSON: conoce cómo funcionan las vulnerabilidades de deserialización insegura en proyectos Ruby

Los atacantes pueden ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON si el código en ejecución tiene vulnerabilidades de deserialización insegura. Pero, ¿cómo es posible? En esta publicación, describiremos cómo funcionan las vulnerabilidades de deserialización insegura y cómo detectar estas fallas en proyectos Ruby. Usaremos la biblioteca de serialización JSON para Ruby llamada Oj para nuestros ejemplos, aunque

Elena Digital López

Gestión Escalable de Vulnerabilidades en Múltiples Servicios y Millones de Hallazgos

GitHub, la mayor plataforma de código abierto del mundo, ha desarrollado un programa ágil de gestión de vulnerabilidades para proteger a más de 100 millones de desarrolladores y sus datos a nivel global. Para su equipo de seguridad, la gestión de vulnerabilidades va más allá de la simple administración de parches; es una función de inteligencia que permite evaluar la

Elena Digital López

¿Están Actualizadas las Dependencias de Todos Tus Repositorios?

Mantener las dependencias de los repositorios actualizadas es crucial para garantizar la calidad y la seguridad. Las dependencias desactualizadas pueden exponer el proyecto a vulnerabilidades, comprometer su estabilidad y afectar su rendimiento general. Para abordar esta situación, GitHub ha creado una nueva herramienta llamada GitHub Action: Evergreen. El manejo de dependencias supone un desafío continuo para los desarrolladores debido a

Elena Digital López

AppSec Es Más Difícil de lo que Piensas: Así puede Ayudar la IA

Detectar vulnerabilidades más temprano, enviar software más rápido. Estas son las buenas intenciones detrás del impulso de cambiar los flujos de trabajo de seguridad de aplicaciones desde los equipos de seguridad hacia los desarrolladores: un movimiento de “cambio a la izquierda” en el ciclo de vida del desarrollo de software. Pero, ¿realmente funciona? En la práctica, cambiar a la izquierda

Elena Digital López

Protege Tu Identidad: Estrategias Para Evitar el Repo-jacking

El «Repo-jacking» es un tipo de ataque en la cadena de suministro que ha captado la atención debido a su potencial impacto en el software de código abierto. Consiste en sustituir un paquete de software confiable por malware, lo que podría permitir a un atacante distribuir software malicioso a una cantidad considerable de dispositivos. Este tipo de ataque se vuelve

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio