Seguridad

UNC3886, Hackers chinos explotan vulnerabilidad zero-day en VMware para insertar puertas traseras en sistemas Windows y Linux

Se ha identificado a un grupo patrocinado por el estado chino, conocido como UNC3886, explotando recientemente una falla zero-day en los anfitriones de VMware ESXi para establecer puertas traseras en los sistemas Windows y Linux. La vulnerabilidad de evasión de autenticación en las herramientas de VMware, registrada como CVE-2023-20867 (puntuación CVSS: 3.9), «permitió la ejecución de comandos privilegiados en VMs

Actualización de seguridad crítica para sitios web que utilizan Magento

Se ha emitido una alerta de seguridad crítica para todos los propietarios de sitios web que utilizan Magento. Adobe ha anunciado una actualización que corrige múltiples vulnerabilidades consideradas críticas en Magento. Recursos afectados Las versiones afectadas incluyen Adobe Commerce y Magento Open Source en las siguientes versiones: Descripción de la vulnerabilidad La actualización de seguridad de Adobe para Adobe Commerce

Cómo probar la seguridad de un sitio web con WordPress

La seguridad de un sitio web es una consideración crucial para cualquier propietario de un sitio, y en particular para aquellos que utilizan WordPress. Dada su popularidad, WordPress es un objetivo frecuente para los hackers, por lo que es esencial asegurarse de que tu sitio esté seguro. Aquí te explicamos cómo puedes probar la seguridad de tu sitio de WordPress.

Vulnerabilidad Crítica de Ejecución Remota de Código en Dispositivos Fortigate SSL-VPN de Fortinet

El 12 de junio de 2023, se identificó una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en los productos Fortigate de Fortinet, concretamente en sus funcionalidades de SSL-VPN. Este fallo de seguridad podría permitir a un atacante interferir a través de la VPN, incluso si la autenticación multifactorial (MFA) está habilitada. El Centro Criptológico Nacional,

Cómo permitir SSH solo desde la red local mediante iptables

El protocolo de Shell Seguro (SSH) es una forma comúnmente utilizada para acceder de forma remota a un servidor. Sin embargo, a menudo es necesario restringir este acceso para mejorar la seguridad de nuestros sistemas. En este artículo, te mostraremos cómo configurar iptables para permitir SSH en el puerto 22 solo desde direcciones IP específicas y bloquear todas las demás.

Seguridad del correo electrónico en 2023: Las reglas clave de DMARC para una autenticación eficaz

En el cambiante panorama de la seguridad del correo electrónico, la autenticación se ha convertido en una parte crítica para garantizar la seguridad de las comunicaciones empresariales. Un componente esencial de esta autenticación es DMARC, o «Domain-based Message Authentication, Reporting & Conformance». Para aquellos que están iniciándose en el análisis y la autenticación de correo electrónico DMARC, existen ciertas reglas

Fortaleciendo la autenticación del correo electrónico con DMARC

DMARC, que significa «Autenticación de mensajes basada en dominios, Informes y Conformidad», es un protocolo de autenticación de correo electrónico. Este protocolo, construido sobre los protocolos SPF y DKIM, ampliamente desplegados, añade una función de informes que permite a los remitentes y receptores mejorar y monitorizar la protección del dominio frente al correo electrónico fraudulento, facilitando la comunicación segura por

¿Cómo los hackers podrían violar tu privacidad online?

En la era de la hiperconectividad, la privacidad en línea se ha convertido en una preocupación importante. Desde el correo electrónico y la banca en línea hasta las redes sociales y los dispositivos de Internet de las cosas (IoT), nuestros datos personales se dispersan en la vasta red de internet, siendo rastreados y almacenados por varios proveedores de servicios y

Alerta de seguridad: Vulnerabilidad 0day en Mikrotik RouterOS

Recursos afectados: Mikrotik RouterOS RADVD (Router Advertisement Daemon). Importancia: 4 – Alta Investigadores de DEVCORE Research Team, Angelboy (@scwuaptx) y NiNi (@terrynini38514), han revelado una vulnerabilidad 0day en Mikrotik RouterOS RADVD. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario con privilegios de root. Descripción detallada de la vulnerabilidad Esta vulnerabilidad permite a los atacantes adyacentes a la red

Protegiendo sus datos: Recuperación ante desastres y planes de contingencia

La recuperación ante desastres es un componente fundamental para cualquier empresa que dependa de la tecnología y la información en sus operaciones diarias. Un incendio, inundación, terremoto u otro desastre natural, así como fallos en el hardware o ataques cibernéticos, pueden poner en peligro la disponibilidad de los datos, servidores o centros de datos. Por lo tanto, es crucial contar

UNC3886, Hackers chinos explotan vulnerabilidad zero-day en VMware para insertar puertas traseras en sistemas Windows y Linux

Se ha identificado a un grupo patrocinado por el estado chino, conocido como UNC3886, explotando recientemente una falla zero-day en los anfitriones de VMware ESXi para establecer puertas traseras en los sistemas Windows y Linux. La vulnerabilidad de evasión de autenticación en las herramientas de VMware, registrada como CVE-2023-20867 (puntuación CVSS: 3.9), «permitió la ejecución de comandos privilegiados en VMs

Actualización de seguridad crítica para sitios web que utilizan Magento

Se ha emitido una alerta de seguridad crítica para todos los propietarios de sitios web que utilizan Magento. Adobe ha anunciado una actualización que corrige múltiples vulnerabilidades consideradas críticas en Magento. Recursos afectados Las versiones afectadas incluyen Adobe Commerce y Magento Open Source en las siguientes versiones: Descripción de la vulnerabilidad La actualización de seguridad de Adobe para Adobe Commerce

Cómo probar la seguridad de un sitio web con WordPress

La seguridad de un sitio web es una consideración crucial para cualquier propietario de un sitio, y en particular para aquellos que utilizan WordPress. Dada su popularidad, WordPress es un objetivo frecuente para los hackers, por lo que es esencial asegurarse de que tu sitio esté seguro. Aquí te explicamos cómo puedes probar la seguridad de tu sitio de WordPress.

Vulnerabilidad Crítica de Ejecución Remota de Código en Dispositivos Fortigate SSL-VPN de Fortinet

El 12 de junio de 2023, se identificó una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en los productos Fortigate de Fortinet, concretamente en sus funcionalidades de SSL-VPN. Este fallo de seguridad podría permitir a un atacante interferir a través de la VPN, incluso si la autenticación multifactorial (MFA) está habilitada. El Centro Criptológico Nacional,

Cómo permitir SSH solo desde la red local mediante iptables

El protocolo de Shell Seguro (SSH) es una forma comúnmente utilizada para acceder de forma remota a un servidor. Sin embargo, a menudo es necesario restringir este acceso para mejorar la seguridad de nuestros sistemas. En este artículo, te mostraremos cómo configurar iptables para permitir SSH en el puerto 22 solo desde direcciones IP específicas y bloquear todas las demás.

Seguridad del correo electrónico en 2023: Las reglas clave de DMARC para una autenticación eficaz

En el cambiante panorama de la seguridad del correo electrónico, la autenticación se ha convertido en una parte crítica para garantizar la seguridad de las comunicaciones empresariales. Un componente esencial de esta autenticación es DMARC, o «Domain-based Message Authentication, Reporting & Conformance». Para aquellos que están iniciándose en el análisis y la autenticación de correo electrónico DMARC, existen ciertas reglas

Fortaleciendo la autenticación del correo electrónico con DMARC

DMARC, que significa «Autenticación de mensajes basada en dominios, Informes y Conformidad», es un protocolo de autenticación de correo electrónico. Este protocolo, construido sobre los protocolos SPF y DKIM, ampliamente desplegados, añade una función de informes que permite a los remitentes y receptores mejorar y monitorizar la protección del dominio frente al correo electrónico fraudulento, facilitando la comunicación segura por

¿Cómo los hackers podrían violar tu privacidad online?

En la era de la hiperconectividad, la privacidad en línea se ha convertido en una preocupación importante. Desde el correo electrónico y la banca en línea hasta las redes sociales y los dispositivos de Internet de las cosas (IoT), nuestros datos personales se dispersan en la vasta red de internet, siendo rastreados y almacenados por varios proveedores de servicios y

Alerta de seguridad: Vulnerabilidad 0day en Mikrotik RouterOS

Recursos afectados: Mikrotik RouterOS RADVD (Router Advertisement Daemon). Importancia: 4 – Alta Investigadores de DEVCORE Research Team, Angelboy (@scwuaptx) y NiNi (@terrynini38514), han revelado una vulnerabilidad 0day en Mikrotik RouterOS RADVD. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario con privilegios de root. Descripción detallada de la vulnerabilidad Esta vulnerabilidad permite a los atacantes adyacentes a la red

Protegiendo sus datos: Recuperación ante desastres y planes de contingencia

La recuperación ante desastres es un componente fundamental para cualquier empresa que dependa de la tecnología y la información en sus operaciones diarias. Un incendio, inundación, terremoto u otro desastre natural, así como fallos en el hardware o ataques cibernéticos, pueden poner en peligro la disponibilidad de los datos, servidores o centros de datos. Por lo tanto, es crucial contar

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×