Comunicaciones comerciales: SMS y mejores prácticas telefónicas
Para asegurar que los SMS y mensajes telefónicos de una organización sean eficaces y confiables, es fundamental seguir una serie de principios y buenas prácticas
Para asegurar que los SMS y mensajes telefónicos de una organización sean eficaces y confiables, es fundamental seguir una serie de principios y buenas prácticas
El reporte anual de seguridad cibernética en Estonia resalta la creciente amenaza del fraude y el ciberdelito en el país. En un año, se registraron
Entre el 27 de enero y el 2 de febrero de 2025, Ubuntu emitió varios avisos de seguridad para abordar importantes vulnerabilidades en el núcleo
Este boletín de noticias del CERT-FR destaca las vulnerabilidades más significativas de la semana pasada, subrayando su importancia crítica. El objetivo del boletín no es
Se han detectado múltiples vulnerabilidades en el kernel de Ubuntu Linux que representan serios riesgos de seguridad. Estas vulnerabilidades pueden ser utilizadas por un atacante
Resumen de Actualización de Seguridad de Google Chrome Google ha lanzado una nueva actualización de seguridad para su navegador Google Chrome, destinada a corregir una
Resumen de Vulnerabilidad en el Complemento de WooCommerce para WordPress La vulnerabilidad crítica identificada como CVE-2024-13775 afecta al complemento de sistema de tickets de soporte
En el contexto de la aplicación de un enfoque de sistemas en la seguridad, tanto Bruce Davie como yo nos cuestionamos sobre la singularidad de
Se han identificado varias vulnerabilidades significativas en el kernel de SUSE Linux, que podrían ser explotadas por atacantes remotos. A continuación, se detallan las implicaciones
WhatsApp, propiedad de Meta, anunció el viernes que ha interrumpido una campaña de ciberataques que utilizó spyware para targetear a periodistas y miembros de la
Clasificación: IMPORTANTE Solución: Solución oficial Vencimiento de exploit: No definido CVSSV3.1: 5.3 CVE: CVE-2024-12370 Resumen: Recientemente se ha identificado una vulnerabilidad en el complemento de reserva de hotel WP para WordPress, clasificada como "IMPORTANTE" debido a sus implicaciones en la seguridad de los datos. Esta vulnerabilidad específica permite la modificación no autorizada de datos, lo…
...Group policies in Windows serve as a centralized management tool for administrators to control user and computer settings within a domain. Despite their utility, these policies are frequently targeted by cybercriminals who exploit them to distribute malware and execute malicious scripts, including ransomware attacks. Understanding the vulnerabilities in group policies and how attackers can manipulate…
...Se han identificado varias vulnerabilidades críticas en el núcleo de Linux de Suse, que pueden ser aprovechadas por atacantes malintencionados. Las vulnerabilidades permiten diferentes tipos de ataques, incluyendo ejecución de código arbitrario de forma remota, elevación de privilegios y ataques de denegación de servicio (DoS) remotos. La ejecución de código arbitrario es una de las…
...Cómo Aprovechar al Máximo las Pruebas de Penetración Las pruebas de penetración, conocidas como pentesting, son simulaciones de ataques cibernéticos realizadas para identificar vulnerabilidades en sistemas, aplicaciones y redes. Para sacar el máximo provecho de estas pruebas, es esencial seguir un enfoque metódico y bien planificado. 1. Definición de Objetivos Claros Antes de comenzar con…
...La semana del 31 de enero de 2025 ha traído consigo una serie de noticias y desarrollos significativos en el ámbito de la ciberseguridad, con un enfoque en incidentes recientes y tendencias emergentes que afectan tanto a empresas como a individuos. Uno de los eventos destacados ha sido el ciberataque que provocó el cierre parcial…
...Resumen Ejecutivo El informe trata sobre varias vulnerabilidades críticas en los Monitores de Pacientes CMS8000 de Contec Health, con una puntuación CVSS de 9.3, indicando que pueden ser explotadas de forma remota con una complejidad de ataque baja. Las vulnerabilidades incluyen escritura fuera de los límites, funcionalidades ocultas (puertas traseras) y exposición de datos personales,…
...La situación actual presentada en el análisis del Centro de Seguridad de la Suministro (HVK) destaca el impacto de las amenazas híbridas que generan incertidumbre y alteraciones en la seguridad del suministro. A pesar de estos desafíos, se observa que la mayoría de las industrias son capaces de seguir proporcionando servicios críticos para la sociedad…
...El 30 de enero de 2025, VMware emitió un aviso de seguridad crucial para abordar vulnerabilidades detectadas en varios de sus productos. Este anuncio es relevante para los usuarios y administradores que emplean las versiones afectadas de los siguientes sistemas: Operaciones de ARIA de VMware para registros – Afectadas son las versiones 8.x anteriores a…
...Resumen Ejecutivo sobre Vulnerabilidad de Schneider Electric Evaluación General Schneider Electric ha identificado una vulnerabilidad crítica en sus sistemas industriales, concretamente en dos productos: Harmony Industrial PC y PC Industrial Pro-Face. La vulnerabilidad, catalogada con un CVSS V3 de 9.8, permite la exposición de información confidencial a actores no autorizados. El problema es que un…
...Se ha identificado una vulnerabilidad en SonicWall NetExtender, un software de VPN que permite a los usuarios conectarse de manera segura a redes corporativas. Esta vulnerabilidad tiene la capacidad de permitir que un atacante logre una elevación de privilegios, lo que significa que podría obtener mayores privilegios o derechos dentro del sistema operativo o de…
...La declaración de ingresos en Estonia para el año fiscal 2024 está programada para comenzar el 15 de febrero y concluir el 30 de abril. Riina Randver-Sõer, gerente del servicio del departamento de impuestos sobre la renta de MTA, enfatiza la importancia de no apresurarse en la presentación de las declaraciones, sugiriendo que los contribuyentes…
...On January 30, 2025, CERT-SE announced the replacement of its PGP public key, effective February 1, 2025. PGP (Pretty Good Privacy) is a widely used encryption method for securing emails, text messages, and files, thereby facilitating secure communications between users and CERT-SE. The announcement indicates that CERT-SE employs PGP to enhance the security of its…
...En el contexto de la ciberseguridad, las pequeñas y medianas empresas (PYME) tuvieron la oportunidad de solicitar ayudas financieras en 2023-2024, con un límite de hasta 10,000 euros para la evaluación de la seguridad cibernética y un máximo de 50,000 euros para el desarrollo, además de una contribución del 50 por ciento por parte del…
...Resumen de Vulnerabilidad en el Antivirus ESCan de Microworld en Linux Clasificación: Crítica CVE: CVE-2025-0798 CVSS V4.0: 9.2 Solución: No definida Madurez de explotación: Prueba de concepto Descripción de la Vulnerabilidad: Recientemente se ha identificado una vulnerabilidad crítica en el antivirus ESCan de Microworld que afecta a la plataforma Linux. Esta vulnerabilidad reside en el…
...Apple ha visto recientemente la detección de dos vulnerabilidades significativas en sus chips diseñados para Mac, iPhones y iPads, que son capaces de filtrar información sensible como datos de tarjetas de crédito, ubicaciones y otra información confidencial desde navegadores como Chrome y Safari. Estas vulnerabilidades afectan a las CPU de las generaciones más recientes de…
...Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Programamos una llamada según tu conveniencia.
Realizamos una reunión de descubrimiento y consultoría.
Preparamos una propuesta.