Skip to main content

Alertas de ciberseguridad y amenazas

Múltiples vulnerabilidades de Juniper Junos OS

octubre 14, 2024
Se identificaron múltiples vulnerabilidades en Juniper Junos OS. Un atacante remoto podría aprovechar algunas de estas vulnerabilidades para desencadenar una condición de denegación de servicio, divulgación de información confidencial, ejecución remota de código, elevación de privilegios y elusión de restricciones de seguridad…
Tendencia ahora

Múltiples vulnerabilidades de GitLab

octubre 14, 2024
Se identificaron múltiples vulnerabilidades en GitLab. Un atacante remoto podría aprovechar algunas de estas vulnerabilidades para activar secuencias de comandos entre sitios, condiciones de denegación de servicio, elevación de privilegios, suplantación de identidad, ejecución remota de código, divulgación …

Los ataques LLM tardan sólo 42 segundos en promedio, el 20% de los jailbreak tienen éxito

octubre 14, 2024
Los ataques a modelos de lenguajes grandes (LLM) tardan menos de un minuto en completarse en promedio y filtran datos confidenciales el 90% de las veces cuando tienen éxito, según Pillar Security. El informe sobre el estado de los ataques a GenAI de Pillar, publicado el miércoles, reveló nuevos conocimiento…

Los ciudadanos informan más que nunca sobre actividades sospechosas; incluso una pequeña observación puede ser valiosa para la policía.

octubre 14, 2024
Cada año, los finlandeses realizan miles de informes a la policía y otras autoridades sobre actividades sospechosas dirigidas a infraestructura importante. El número de contactos aumentó significativamente a principios de 2022 después de que Rusia lanzara un poderoso ataque contra Ucrania, y el crecimiento …

Este insidioso medio de influencia de Rusia apenas se conoce, incluida Finlandia como objetivo.

octubre 14, 2024
La avanzada influencia de Rusia en Internet también apunta a Finlandia. Según un reciente informe de Microsoft, la misión de la unidad de influencia conocida como Star Blizzard es socavar las estructuras de los Estados democráticos, incluidos los países nórdicos. También se cree que Star Blizzard, que opera…

Múltiples vulnerabilidades de Microsoft Edge

octubre 14, 2024
Se identificaron múltiples vulnerabilidades en Microsoft Edge. Un atacante remoto podría aprovechar algunas de estas vulnerabilidades para desencadenar una condición de denegación de servicio y la ejecución remota de código en el sistema objetivo. Impacto Denegación de servicio Ejecución remota de código …

Wireshark 4.4.1 corrige vulnerabilidades

octubre 14, 2024
Clasificación: grave, solución: solución oficial, madurez del exploit: no definida, CVSSv3.1: 7.8, CVE: CVE-2024-9780, CVE-2024-9781, resumen: se han solucionado las siguientes vulnerabilidades: wnpa-sec-2024- 12 Accidente del disector ITS. Problema 20026. wnpa-sec-2024-13 AppleTalk y RELOAD Framing disecto…

​​Señales Cibernéticas Número 8 | Educación bajo asedio: cómo los ciberdelincuentes atacan nuestras escuelas

octubre 14, 2024
La educación es esencialmente una “industria de industrias”, en la que las empresas de educación K-12 y superior manejan datos que podrían incluir registros médicos, datos financieros y otra información regulada. Al mismo tiempo, sus instalaciones pueden albergar sistemas de procesamiento de pagos, redes qu…

Guía de Microsoft para ayudar a mitigar el Kerberoasting

octubre 13, 2024
Debido a que Kerberoasting permite a los actores de ciberamenazas robar credenciales y navegar rápidamente a través de dispositivos y redes, es esencial que los administradores tomen medidas para reducir las posibles superficies de ciberataques. Este blog explica los riesgos de Kerberoasting y proporciona a…

Días cero ardientes: presunto adversario del Estado-nación apunta a Ivanti CSA

octubre 13, 2024
Hoy, FortiGuard Labs publica esta publicación de blog sobre un caso en el que se observó que un adversario avanzado explotaba tres vulnerabilidades que afectaban a Ivanti Cloud Services Appliance (CSA). En el momento de nuestra investigación, dos de las tres vulnerabilidades identificadas no eran de conocim…

El malware más buscado de septiembre de 2024: técnicas notables impulsadas por IA y amenazas persistentes de RansomHub

octubre 13, 2024
Este mes, los investigadores descubrieron que los actores de amenazas probablemente usaron IA para desarrollar un script que entrega el malware AsyncRAT, que ahora ocupa el décimo lugar en la lista de malware más frecuente. El método implicaba contrabando de HTML, donde se enviaba un archivo ZIP protegido c…

Earth Simnavaz (también conocido como APT34) impone ciberataques avanzados contra los Emiratos Árabes Unidos y las regiones del Golfo

octubre 12, 2024
Los investigadores de Trend Micro han estado monitoreando un grupo de ciberespionaje conocido como Earth Simnavaz, también conocido como APT34 y OilRig, que ha estado apuntando activamente a entidades gubernamentales en los Emiratos Árabes Unidos y la región del Golfo en general. Su actividad reciente sugie…
CATEGORIAS DEL BLOG SEVEN ICE TECHNOLOGIES