Asesoría de seguridad de Qualcomm-febrero 2025 Rollup mensual (AV25-056)
El 3 de febrero de 2025, Qualcomm, la reconocida empresa de tecnología, emitió un boletín de seguridad que señala varias vulnerabilidades que afectan a sus
El 3 de febrero de 2025, Qualcomm, la reconocida empresa de tecnología, emitió un boletín de seguridad que señala varias vulnerabilidades que afectan a sus
Resumen Ejecutivo sobre Vulnerabilidad en Productos de Rockwell Automation Se ha identificado una vulnerabilidad en los productos de Rockwell Automation, específicamente en los modelos 1756-AL8ZS3
Vulnerability Summary: CVE-2024-11623 Overview The vulnerability identified as CVE-2024-11623 was publicly disclosed on February 4, 2025, by the software provider goauthentik. It affects the Authentik
Se han detectado diversas vulnerabilidades en productos de Samsung que podrían ser explotadas por un atacante remoto. Estas vulnerabilidades tienen el potencial de permitir a
En febrero de 2025, Google ha publicado el Android Security Bulletin que aborda una serie de vulnerabilidades significativas en su sistema operativo Android, afectando las
The Android Security Bulletin, published on February 3, 2025, details security vulnerabilities impacting various Android devices and outlines actions needed to address them. Devices should
La tienda electrónica de Casio en el Reino Unido, ubicada en Casio.co.uk, sufrió un ataque cibernético entre el 14 y el 24 de enero de
Entre el 27 de enero y el 2 de febrero de 2025, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió avisos sobre las
Para asegurar que los SMS y mensajes telefónicos de una organización sean eficaces y confiables, es fundamental seguir una serie de principios y buenas prácticas
El reporte anual de seguridad cibernética en Estonia resalta la creciente amenaza del fraude y el ciberdelito en el país. En un año, se registraron
The Android Security Bulletin, published on February 3, 2025, details security vulnerabilities impacting various Android devices and outlines actions needed to address them. Devices should be updated to security patch levels of 2025-02-05 or later to remediate all identified issues. To check their current patch level, users can consult guidance within the bulletin. Android maintains…
...La tienda electrónica de Casio en el Reino Unido, ubicada en Casio.co.uk, sufrió un ataque cibernético entre el 14 y el 24 de enero de 2025, que comprometió la información de tarjetas de crédito y datos personales de los clientes que realizaron compras en ese período. El incidente fue detectado por JScrambler, que notificó a…
...Entre el 27 de enero y el 2 de febrero de 2025, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió avisos sobre las vulnerabilidades encontradas en una serie de productos específicos. Estas publicaciones son parte de un esfuerzo continuo para ayudar a las organizaciones a protegerse contra posibles amenazas cibernéticas que podrían comprometer…
...Para asegurar que los SMS y mensajes telefónicos de una organización sean eficaces y confiables, es fundamental seguir una serie de principios y buenas prácticas que optimicen la comunicación y el alcance de los mensajes. A continuación, se presentan las claves a considerar: 1. Definición de Objetivos Claros Antes de enviar cualquier mensaje, es crucial…
...El reporte anual de seguridad cibernética en Estonia resalta la creciente amenaza del fraude y el ciberdelito en el país. En un año, se registraron 4,224 casos de diferentes tipos de fraudes, lo que representa un incremento de 2.5 veces en comparación con el año anterior. Entre estos casos, el 67% involucró a pescadores y…
...Entre el 27 de enero y el 2 de febrero de 2025, Ubuntu emitió varios avisos de seguridad para abordar importantes vulnerabilidades en el núcleo de Linux. Estas vulnerabilidades afectan múltiples versiones de sistemas operativos Ubuntu que se encuentran bajo el soporte de Extended Security Maintenance (ESM), así como versiones estables de larga duración (LTS)…
...Este boletín de noticias del CERT-FR destaca las vulnerabilidades más significativas de la semana pasada, subrayando su importancia crítica. El objetivo del boletín no es sustituir el análisis exhaustivo de todas las opiniones y alertas emitidas por CERT-FR, sino servir como una herramienta adicional para ayudar a priorizar la mitigación de riesgos. En el contexto…
...Se han detectado múltiples vulnerabilidades en el kernel de Ubuntu Linux que representan serios riesgos de seguridad. Estas vulnerabilidades pueden ser utilizadas por un atacante para llevar a cabo diversas actividades maliciosas. Entre las principales consecuencias que podrían derivarse de la explotación de estas vulnerabilidades se encuentran: Denegación de Servicio (DoS): Un atacante puede provocar…
...Resumen de Actualización de Seguridad de Google Chrome Google ha lanzado una nueva actualización de seguridad para su navegador Google Chrome, destinada a corregir una vulnerabilidad que podría ser explotada por atacantes remotos. Esta vulnerabilidad afecta a todas las versiones de Google Chrome anteriores a la versión 132.0.6834.159. El riesgo principal es que un atacante…
...Resumen de Vulnerabilidad en el Complemento de WooCommerce para WordPress La vulnerabilidad crítica identificada como CVE-2024-13775 afecta al complemento de sistema de tickets de soporte de WooCommerce utilizado en plataformas de WordPress. Este problema de seguridad se origina en la ausencia de comprobaciones adecuadas de capacidad en diversas funciones AJAX, específicamente ‘AJAX_DELETE_MESSAGE’, ‘AJAX_GET_CUSTOMERS_PARTIA_LIST’ y ‘AJAX_GET_ADMINS_LIST’….
...En el contexto de la aplicación de un enfoque de sistemas en la seguridad, tanto Bruce Davie como yo nos cuestionamos sobre la singularidad de la seguridad como requisito esencial. Este cuestionamiento nos lleva a reflexionar sobre un tiempo antes de que la seguridad en Internet fuera un tema de interés general; un periodo en…
...Se han identificado varias vulnerabilidades significativas en el kernel de SUSE Linux, que podrían ser explotadas por atacantes remotos. A continuación, se detallan las implicaciones y riesgos asociados con estas vulnerabilidades. En primer lugar, estas vulnerabilidades permiten que un atacante pueda llevar a cabo una denegación de servicio (DoS). Esto significa que el atacante podría…
...WhatsApp, propiedad de Meta, anunció el viernes que ha interrumpido una campaña de ciberataques que utilizó spyware para targetear a periodistas y miembros de la sociedad civil. Este ataque se dirigió a aproximadamente 90 individuos y fue orquestado a través de spyware desarrollado por la compañía israelí Paragon Solutions. Según WhatsApp, los atacantes fueron neutralizados…
...Clasificación: IMPORTANTE Solución: Solución oficial Vencimiento de exploit: No definido CVSSV3.1: 5.3 CVE: CVE-2024-12370 Resumen: Recientemente se ha identificado una vulnerabilidad en el complemento de reserva de hotel WP para WordPress, clasificada como "IMPORTANTE" debido a sus implicaciones en la seguridad de los datos. Esta vulnerabilidad específica permite la modificación no autorizada de datos, lo…
...Group policies in Windows serve as a centralized management tool for administrators to control user and computer settings within a domain. Despite their utility, these policies are frequently targeted by cybercriminals who exploit them to distribute malware and execute malicious scripts, including ransomware attacks. Understanding the vulnerabilities in group policies and how attackers can manipulate…
...Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Programamos una llamada según tu conveniencia.
Realizamos una reunión de descubrimiento y consultoría.
Preparamos una propuesta.