Alertas y noticias de seguridad de la información
Summary of CVE-2025-6218 CVE ID: CVE-2025-6218 Publication Date: June 20, 2025 Last Modified: June 20, 2025 Source: Zero-Day Initiative Description CVE-2025-6218 is a recently disclosed vulnerability in the RARLAB WinRAR application, characterized by a remote code execution (RCE) flaw associated with directory traversal. This vulnerability permits remote attackers to execute arbitrary code on systems running…
...The Analysis of Competing Hypotheses (ACH): A Structured Approach to Decision-Making In a world inundated with information and uncertainty, clear analytical thinking has become a necessity. The Analysis of Competing Hypotheses (ACH) is a structured technique developed by Richards J. Heuer, Jr. of the U.S. intelligence community to help analysts objectively evaluate multiple hypotheses, minimizing…
...CVE-2024-53298 Summary: CVE-2024-53298 identifies a critical vulnerability in Dell PowerScale OneFS, specifically in versions 9.5.0.0 to 9.10.0.1. This vulnerability concerns a lack of authorization in NFS (Network File System) exports, allowing an unauthenticated attacker to gain remote access. By exploiting this issue, an attacker could potentially obtain unauthorized access to the filesystem, granting them capabilities…
...Microsoft ha anunciado su intención de eliminar periódicamente los controladores heredados del catálogo de Windows Update como parte de un esfuerzo para mejorar la seguridad y la compatibilidad de su sistema operativo. La medida busca asegurar que solo se ofrezcan controladores óptimos que se adapten a una amplia variedad de dispositivos en el ecosistema de…
...Resumen sobre la amenaza cibernética de la República Popular de China Introducción El Centro Canadiense de Seguridad Cibernética y el FBI han emitido advertencias sobre la amenaza cibernética que representa la República Popular de China (PRC), específicamente a través de un grupo patrocinado por el estado conocido como Typhoon Salt. Este boletín cibernético busca sensibilizar…
...El 20 de junio de 2025, Microsoft lanzó una actualización de seguridad crítica para el navegador Microsoft Edge, específicamente para las versiones anteriores a la 137.0.3296.93. Esta actualización tiene como objetivo abordar diversas vulnerabilidades que podrían comprometer la seguridad de los usuarios. El Cyber Center ha instado a todos los usuarios y administradores de sistemas…
...Se han identificado varias vulnerabilidades críticas en productos de IBM que podrían poner en riesgo la seguridad de sus sistemas. Estas fallas permiten a los atacantes ejecutar código arbitrario de manera remota, lo que significa que podrían tomar control de la máquina afectada sin necesidad de acceso físico. Además, algunas de estas vulnerabilidades permiten a…
...A principios de julio de 2025, el fabricante estonio de tarjetas Idemia comenzará a emitir nuevas tarjetas de identificación utilizando una plataforma actualizada. Esta nueva plataforma incluye la versión ID-Software 25.5, la cual mejorará las funciones de autenticación y firma digital de las tarjetas. Además de soportar las tarjetas bajo la nueva plataforma, el software…
...Resumen de Vulnerabilidades de Seguridad en Software Vulnerabilidades Reportadas CVE-2025-5255: Código Phoenix Fecha de Publicación: 20 de junio de 2025 Proveedor: Core.Ai Producto: Código Phoenix Versiones Vulnerables: Desde 4.0.3 Tipo de Vulnerabilidad (CWE): Permisos incorrectos de valor predeterminado (CWE-276) Fuente de Informes: Cert Polska Descripción de la Vulnerabilidad: La vulnerabilidad en el software Código Phoenix…
...Summary of Versa Director SD-WAN Orchestration Platform Vulnerability The Versa Director SD-WAN orchestration platform, utilizing the Cisco NCS application service, has been identified with a security vulnerability that poses a significant risk to network integrity and data security. This vulnerability is primarily associated with the communication between Active and Standby Directors, which exploit TCP ports…
...Investigadores de ReversingLabs han identificado un nuevo y preocupante método de ataque perpetrado por un grupo conocido como Banana Squad. Este grupo fue inicialmente reportado por CheckMarx en octubre de 2023 y es reconocido por sus tácticas sigilosas. Su nombre proviene de una antigua dirección de Internet, bananasquadru. El equipo de ReversingLabs, incluido el investigador…
...El 18 de junio de 2025, VMware emitió avisos de seguridad dirigidos a diversas vulnerabilidades presentes en varias versiones de sus productos relacionados con la suite Tanzu y Greenplum. Esta alerta es de carácter crítico, dada la importancia de mantener la seguridad y la integridad de los sistemas en uso. Productos Afectados: VMware Tanzu Data…
...Resumen Semanal de Noticias de Ciberseguridad (19 de junio de 2025) La semana del 13 al 19 de junio estuvo marcada por importantes incidentes de ciberseguridad, destacando ataques de ransomware, brechas de datos y actividades delictivas en la web oscura, lo que subraya la creciente amenaza en el panorama digital. 1. Amenazas de Ransomware CISA…
...Se han identificado varias vulnerabilidades críticas en el servidor más relevante del sector, lo que plantea serias preocupaciones sobre la seguridad informática. Estas vulnerabilidades permiten a un atacante potencial causar problemas de seguridad que no han sido especificados de forma clara por el editor o proveedor del software. La existencia de estas vulnerabilidades sugiere que…
...El reciente seminario web de la serie "Sector cibernético en transición", celebrado el 9 de junio, se centró en el avance y los desafíos de las tecnologías cuánticas y espaciales en el contexto de la seguridad cibernética. Con más de 400 inscritos, el evento reunió a expertos de diversas áreas para discutir sobre estas tecnologías…
...Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información
Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Nuestros beneficios:
- Orientación a cliente
- Independencia de proveedores
- Competencias contrastadas y certificadas
- Orientación a resultados (KPIs)
- Resolución de problemas
- Transparencia
¿Qué sucede a continuación?
Programamos una llamada según tu conveniencia.
Realizamos una reunión de descubrimiento y consultoría.
Preparamos una propuesta.