Seguridad

Vulnerabilidades en protocolos de tunelización: un riesgo para la ciberseguridad global

Los protocolos de tunelización, esenciales para la comunicación en redes modernas, han sido objeto de un análisis exhaustivo que pone de manifiesto su doble cara: mientras facilitan la transferencia de datos entre redes desconectadas, también presentan vulnerabilidades significativas que pueden ser explotadas por ciberdelincuentes. Un estudio reciente, respaldado por investigaciones de Top10VPN y el profesor Mathy Vanhoef de la Universidad

Hackers despliegan paquetes maliciosos en npm para robar claves de billeteras Solana mediante Gmail SMTP

Investigadores de ciberseguridad han identificado una nueva campaña de ataques en la cadena de suministro mediante el uso de paquetes maliciosos en los repositorios npm y PyPI. Estos paquetes no solo están diseñados para robar datos sensibles, como claves privadas de billeteras Solana, sino también para eliminar archivos críticos de los sistemas infectados. Lista de paquetes maliciosos detectados Los paquetes

CVE-2024-7344: Una amenaza al UEFI Secure Boot que pone en riesgo la seguridad de millones de sistemas

Los investigadores de ESET han descubierto una nueva vulnerabilidad crítica en el ecosistema UEFI, identificada como CVE-2024-7344, que afecta a millones de dispositivos. Este fallo permite a los atacantes eludir el UEFI Secure Boot, un componente clave diseñado para garantizar un arranque seguro y protegido contra código malicioso. El descubrimiento subraya la persistencia de las amenazas en el nivel de

2FAS: La Herramienta Definitiva de Autenticación en Dos Factores

En la era digital actual, la seguridad de nuestras cuentas y datos personales es más importante que nunca. Las amenazas cibernéticas están en constante evolución, y un simple error puede poner en riesgo nuestra información más sensible. Es aquí donde entra en juego 2FAS, una solución de autenticación en dos factores (2FA) que combina simplicidad, seguridad y privacidad en una

Nueva amenaza: Botnet de MikroTik utiliza registros SPF mal configurados para propagar malware

Un botnet compuesto por 13.000 dispositivos MikroTik ha sido identificado explotando configuraciones erróneas en los registros DNS del Sender Policy Framework (SPF). Esta vulnerabilidad permite a los atacantes eludir protecciones de correo electrónico y distribuir malware mediante la suplantación de 20.000 dominios web, según reportó la empresa de seguridad DNS Infoblox. Cómo opera el ataque El ataque se basa en

Nueva amenaza crítica: Rootkit para Linux compromete dispositivos CentOS

Una nueva amenaza cibernética ha sido identificada en dispositivos CentOS Linux, donde un rootkit avanzado permite a los atacantes tomar control completo de los sistemas comprometidos. Este malware, clasificado como una amenaza de nivel crítico, utiliza un enfoque sofisticado para infiltrarse, persistir y operar en los sistemas afectados. El alcance de la amenaza La investigación llevada a cabo por el

Elena Digital López

Protege Tus Flujos de Trabajo en GitHub Actions Usando CodeQL

En los últimos meses, se ha llevado a cabo un importante esfuerzo de investigación que ha permitido asegurar más de 75 flujos de trabajo de GitHub Actions en proyectos de código abierto, revelando más de 90 vulnerabilidades distintas. Este meticuloso trabajo ha culminado en la implementación de un nuevo soporte para flujos de trabajo en CodeQL, una herramienta que permitirá

Cómo instalar y desinstalar Imunify360 en servidores Linux

Imunify360 es una solución de seguridad automatizada con una arquitectura de defensa en múltiples capas diseñada para servidores web basados en Linux. Este software combina capacidades avanzadas como firewall, detección de intrusiones, protección contra malware, administración de parches y defensa proactiva. Gracias a su diseño modular, Imunify360 se adapta a las necesidades de escalabilidad y seguridad de los servidores modernos,

La Infraestructura de Clave Pública (PKI): El pilar invisible de la seguridad digital

La Infraestructura de Clave Pública, conocida como PKI (Public Key Infrastructure), es uno de los elementos fundamentales que garantizan la seguridad en la era digital. Este sistema se utiliza para proteger comunicaciones, transacciones y datos sensibles mediante el uso de criptografía asimétrica, ofreciendo confianza, autenticidad, confidencialidad e integridad en las interacciones digitales. En este artículo desglosaremos qué es la PKI,

Vulnerabilidades en protocolos de tunelización: un riesgo para la ciberseguridad global

Los protocolos de tunelización, esenciales para la comunicación en redes modernas, han sido objeto de un análisis exhaustivo que pone de manifiesto su doble cara: mientras facilitan la transferencia de datos entre redes desconectadas, también presentan vulnerabilidades significativas que pueden ser explotadas por ciberdelincuentes. Un estudio reciente, respaldado por investigaciones de Top10VPN y el profesor Mathy Vanhoef de la Universidad

Hackers despliegan paquetes maliciosos en npm para robar claves de billeteras Solana mediante Gmail SMTP

Investigadores de ciberseguridad han identificado una nueva campaña de ataques en la cadena de suministro mediante el uso de paquetes maliciosos en los repositorios npm y PyPI. Estos paquetes no solo están diseñados para robar datos sensibles, como claves privadas de billeteras Solana, sino también para eliminar archivos críticos de los sistemas infectados. Lista de paquetes maliciosos detectados Los paquetes

CVE-2024-7344: Una amenaza al UEFI Secure Boot que pone en riesgo la seguridad de millones de sistemas

Los investigadores de ESET han descubierto una nueva vulnerabilidad crítica en el ecosistema UEFI, identificada como CVE-2024-7344, que afecta a millones de dispositivos. Este fallo permite a los atacantes eludir el UEFI Secure Boot, un componente clave diseñado para garantizar un arranque seguro y protegido contra código malicioso. El descubrimiento subraya la persistencia de las amenazas en el nivel de

2FAS: La Herramienta Definitiva de Autenticación en Dos Factores

En la era digital actual, la seguridad de nuestras cuentas y datos personales es más importante que nunca. Las amenazas cibernéticas están en constante evolución, y un simple error puede poner en riesgo nuestra información más sensible. Es aquí donde entra en juego 2FAS, una solución de autenticación en dos factores (2FA) que combina simplicidad, seguridad y privacidad en una

Nueva amenaza: Botnet de MikroTik utiliza registros SPF mal configurados para propagar malware

Un botnet compuesto por 13.000 dispositivos MikroTik ha sido identificado explotando configuraciones erróneas en los registros DNS del Sender Policy Framework (SPF). Esta vulnerabilidad permite a los atacantes eludir protecciones de correo electrónico y distribuir malware mediante la suplantación de 20.000 dominios web, según reportó la empresa de seguridad DNS Infoblox. Cómo opera el ataque El ataque se basa en

Nueva amenaza crítica: Rootkit para Linux compromete dispositivos CentOS

Una nueva amenaza cibernética ha sido identificada en dispositivos CentOS Linux, donde un rootkit avanzado permite a los atacantes tomar control completo de los sistemas comprometidos. Este malware, clasificado como una amenaza de nivel crítico, utiliza un enfoque sofisticado para infiltrarse, persistir y operar en los sistemas afectados. El alcance de la amenaza La investigación llevada a cabo por el

Elena Digital López

Protege Tus Flujos de Trabajo en GitHub Actions Usando CodeQL

En los últimos meses, se ha llevado a cabo un importante esfuerzo de investigación que ha permitido asegurar más de 75 flujos de trabajo de GitHub Actions en proyectos de código abierto, revelando más de 90 vulnerabilidades distintas. Este meticuloso trabajo ha culminado en la implementación de un nuevo soporte para flujos de trabajo en CodeQL, una herramienta que permitirá

Cómo instalar y desinstalar Imunify360 en servidores Linux

Imunify360 es una solución de seguridad automatizada con una arquitectura de defensa en múltiples capas diseñada para servidores web basados en Linux. Este software combina capacidades avanzadas como firewall, detección de intrusiones, protección contra malware, administración de parches y defensa proactiva. Gracias a su diseño modular, Imunify360 se adapta a las necesidades de escalabilidad y seguridad de los servidores modernos,

La Infraestructura de Clave Pública (PKI): El pilar invisible de la seguridad digital

La Infraestructura de Clave Pública, conocida como PKI (Public Key Infrastructure), es uno de los elementos fundamentales que garantizan la seguridad en la era digital. Este sistema se utiliza para proteger comunicaciones, transacciones y datos sensibles mediante el uso de criptografía asimétrica, ofreciendo confianza, autenticidad, confidencialidad e integridad en las interacciones digitales. En este artículo desglosaremos qué es la PKI,

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio