Seguridad

Belén Garmendiaz

SPI Tecnologías Amplía su Oferta de Ciberseguridad para PYMEs en Huesca

SPI Tecnologías ha anunciado la expansión de sus servicios de ciberseguridad en Huesca, un paso estratégico dirigido a las pequeñas y medianas empresas (PYMEs) que enfrentan un entorno digital cada vez más desafiante. Con una trayectoria de más de 30 años en el sector tecnológico, la compañía busca abordar el creciente número de ciberataques y la urgente necesidad de soluciones

Elena Digital López

Amenazas a los repositorios proxy de Maven: Evaluación y protección efectiva

Un investigador en seguridad informática ha levantado serias alarmas sobre una serie de vulnerabilidades que afectan a los administradores de repositorios de Maven, una herramienta crucial en la creación y administración de proyectos Java. Este experto, con una vasta experiencia en detectar fallos de seguridad en aplicaciones Java, descubrió en 2019 una vulnerabilidad que permite la lectura arbitraria de archivos

Vulnerabilidades en protocolos de tunelización: un riesgo para la ciberseguridad global

Los protocolos de tunelización, esenciales para la comunicación en redes modernas, han sido objeto de un análisis exhaustivo que pone de manifiesto su doble cara: mientras facilitan la transferencia de datos entre redes desconectadas, también presentan vulnerabilidades significativas que pueden ser explotadas por ciberdelincuentes. Un estudio reciente, respaldado por investigaciones de Top10VPN y el profesor Mathy Vanhoef de la Universidad

Hackers despliegan paquetes maliciosos en npm para robar claves de billeteras Solana mediante Gmail SMTP

Investigadores de ciberseguridad han identificado una nueva campaña de ataques en la cadena de suministro mediante el uso de paquetes maliciosos en los repositorios npm y PyPI. Estos paquetes no solo están diseñados para robar datos sensibles, como claves privadas de billeteras Solana, sino también para eliminar archivos críticos de los sistemas infectados. Lista de paquetes maliciosos detectados Los paquetes

CVE-2024-7344: Una amenaza al UEFI Secure Boot que pone en riesgo la seguridad de millones de sistemas

Los investigadores de ESET han descubierto una nueva vulnerabilidad crítica en el ecosistema UEFI, identificada como CVE-2024-7344, que afecta a millones de dispositivos. Este fallo permite a los atacantes eludir el UEFI Secure Boot, un componente clave diseñado para garantizar un arranque seguro y protegido contra código malicioso. El descubrimiento subraya la persistencia de las amenazas en el nivel de

2FAS: La Herramienta Definitiva de Autenticación en Dos Factores

En la era digital actual, la seguridad de nuestras cuentas y datos personales es más importante que nunca. Las amenazas cibernéticas están en constante evolución, y un simple error puede poner en riesgo nuestra información más sensible. Es aquí donde entra en juego 2FAS, una solución de autenticación en dos factores (2FA) que combina simplicidad, seguridad y privacidad en una

Nueva amenaza: Botnet de MikroTik utiliza registros SPF mal configurados para propagar malware

Un botnet compuesto por 13.000 dispositivos MikroTik ha sido identificado explotando configuraciones erróneas en los registros DNS del Sender Policy Framework (SPF). Esta vulnerabilidad permite a los atacantes eludir protecciones de correo electrónico y distribuir malware mediante la suplantación de 20.000 dominios web, según reportó la empresa de seguridad DNS Infoblox. Cómo opera el ataque El ataque se basa en

Nueva amenaza crítica: Rootkit para Linux compromete dispositivos CentOS

Una nueva amenaza cibernética ha sido identificada en dispositivos CentOS Linux, donde un rootkit avanzado permite a los atacantes tomar control completo de los sistemas comprometidos. Este malware, clasificado como una amenaza de nivel crítico, utiliza un enfoque sofisticado para infiltrarse, persistir y operar en los sistemas afectados. El alcance de la amenaza La investigación llevada a cabo por el

Elena Digital López

Protege Tus Flujos de Trabajo en GitHub Actions Usando CodeQL

En los últimos meses, se ha llevado a cabo un importante esfuerzo de investigación que ha permitido asegurar más de 75 flujos de trabajo de GitHub Actions en proyectos de código abierto, revelando más de 90 vulnerabilidades distintas. Este meticuloso trabajo ha culminado en la implementación de un nuevo soporte para flujos de trabajo en CodeQL, una herramienta que permitirá

Belén Garmendiaz

SPI Tecnologías Amplía su Oferta de Ciberseguridad para PYMEs en Huesca

SPI Tecnologías ha anunciado la expansión de sus servicios de ciberseguridad en Huesca, un paso estratégico dirigido a las pequeñas y medianas empresas (PYMEs) que enfrentan un entorno digital cada vez más desafiante. Con una trayectoria de más de 30 años en el sector tecnológico, la compañía busca abordar el creciente número de ciberataques y la urgente necesidad de soluciones

Elena Digital López

Amenazas a los repositorios proxy de Maven: Evaluación y protección efectiva

Un investigador en seguridad informática ha levantado serias alarmas sobre una serie de vulnerabilidades que afectan a los administradores de repositorios de Maven, una herramienta crucial en la creación y administración de proyectos Java. Este experto, con una vasta experiencia en detectar fallos de seguridad en aplicaciones Java, descubrió en 2019 una vulnerabilidad que permite la lectura arbitraria de archivos

Vulnerabilidades en protocolos de tunelización: un riesgo para la ciberseguridad global

Los protocolos de tunelización, esenciales para la comunicación en redes modernas, han sido objeto de un análisis exhaustivo que pone de manifiesto su doble cara: mientras facilitan la transferencia de datos entre redes desconectadas, también presentan vulnerabilidades significativas que pueden ser explotadas por ciberdelincuentes. Un estudio reciente, respaldado por investigaciones de Top10VPN y el profesor Mathy Vanhoef de la Universidad

Hackers despliegan paquetes maliciosos en npm para robar claves de billeteras Solana mediante Gmail SMTP

Investigadores de ciberseguridad han identificado una nueva campaña de ataques en la cadena de suministro mediante el uso de paquetes maliciosos en los repositorios npm y PyPI. Estos paquetes no solo están diseñados para robar datos sensibles, como claves privadas de billeteras Solana, sino también para eliminar archivos críticos de los sistemas infectados. Lista de paquetes maliciosos detectados Los paquetes

CVE-2024-7344: Una amenaza al UEFI Secure Boot que pone en riesgo la seguridad de millones de sistemas

Los investigadores de ESET han descubierto una nueva vulnerabilidad crítica en el ecosistema UEFI, identificada como CVE-2024-7344, que afecta a millones de dispositivos. Este fallo permite a los atacantes eludir el UEFI Secure Boot, un componente clave diseñado para garantizar un arranque seguro y protegido contra código malicioso. El descubrimiento subraya la persistencia de las amenazas en el nivel de

2FAS: La Herramienta Definitiva de Autenticación en Dos Factores

En la era digital actual, la seguridad de nuestras cuentas y datos personales es más importante que nunca. Las amenazas cibernéticas están en constante evolución, y un simple error puede poner en riesgo nuestra información más sensible. Es aquí donde entra en juego 2FAS, una solución de autenticación en dos factores (2FA) que combina simplicidad, seguridad y privacidad en una

Nueva amenaza: Botnet de MikroTik utiliza registros SPF mal configurados para propagar malware

Un botnet compuesto por 13.000 dispositivos MikroTik ha sido identificado explotando configuraciones erróneas en los registros DNS del Sender Policy Framework (SPF). Esta vulnerabilidad permite a los atacantes eludir protecciones de correo electrónico y distribuir malware mediante la suplantación de 20.000 dominios web, según reportó la empresa de seguridad DNS Infoblox. Cómo opera el ataque El ataque se basa en

Nueva amenaza crítica: Rootkit para Linux compromete dispositivos CentOS

Una nueva amenaza cibernética ha sido identificada en dispositivos CentOS Linux, donde un rootkit avanzado permite a los atacantes tomar control completo de los sistemas comprometidos. Este malware, clasificado como una amenaza de nivel crítico, utiliza un enfoque sofisticado para infiltrarse, persistir y operar en los sistemas afectados. El alcance de la amenaza La investigación llevada a cabo por el

Elena Digital López

Protege Tus Flujos de Trabajo en GitHub Actions Usando CodeQL

En los últimos meses, se ha llevado a cabo un importante esfuerzo de investigación que ha permitido asegurar más de 75 flujos de trabajo de GitHub Actions en proyectos de código abierto, revelando más de 90 vulnerabilidades distintas. Este meticuloso trabajo ha culminado en la implementación de un nuevo soporte para flujos de trabajo en CodeQL, una herramienta que permitirá

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio