Alertas y noticias de seguridad de la información
Summarize this content to 600 words Affected Platforms: Microsoft WindowsImpacted Users: Microsoft WindowsImpact: Most files on the compromised machines are encryptedSeverity Level: High FortiGuard Labs recently ran across NailaoLocker, a ransomware variant targeting Microsoft Windows systems. Like many ransomware families, it uses AES-256-CBC to encrypt user files. What sets it apart is the presence of…
...Summarize this content to 600 words CISA ha agregado una nueva vulnerabilidad a suCatálogo conocido de vulnerabilidades explotadas (KEV)basado en evidencia de explotación activa. Estos tipos de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y plantean riesgos significativos para la empresa federal. Aunque BOD 22-01 solo se aplica a las agencias de…
...Summarize this content to 600 words Reanudar Se han descubierto múltiples vulnerabilidades en el núcleo Linux de Ubuntu. Algunos de ellos permiten que un atacante cause daños a la confidencialidad de los datos, un desvío de la política de seguridad y una negación del servicio. Enlace de la fuente, haz clic para tener más información
...Summarize this content to 600 words Comunicado de prensa 16 de julio de 2025 – Ottawa, Ontario De: sede nacional de RCMP Contenido La Real Policía Montada de Canadá, Public Safety Canada, Global Affairs Canada, el Centro de Análisis de Transacciones Financieras e Informes de Canadá (Fintrac), y el Centro Canadiense de Seguridad Cibernética está…
...Summarize this content to 600 words Número de serie: AV25-431Fecha: 18 de julio de 2025 El 15 de julio de 2025, NodeJS publicó avisos de seguridad para abordar las vulnerabilidades en los siguientes productos: Node.js 20 – versiones anteriores a V20.19.4 Node.js 22 – versiones anteriores a V22.17.1 Node.js 24 – versiones anteriores a V24.4.1…
...Summarize this content to 600 words JPCERT/CC Eyes introdujo previamente el malware Spawnchimer y Dslogdratque se implementaron explotando vulnerabilidades en Ivanti Connect Secure. En JPCERT/CC, hemos seguido observando la explotación activa de estas vulnerabilidades. En este informe, explicamos las siguientes tácticas de malware, herramientas y penetración utilizadas por los atacantes Apalancamiento CVE-2025-0282 y CVE-2025-22457…
...Summarize this content to 600 words Se identificó una vulnerabilidad en los productos F5. Un atacante remoto podría explotar esta vulnerabilidad para desencadenar la condición de denegación de servicio en el sistema objetivo. Nota:Actualmente no hay parche disponible para CVE-2025-48976 de los productos afectados. Por lo tanto, el nivel de riesgo se califica como alto…
...Summarize this content to 600 words Característica mal utilizada: Enviar directamente Expone Microsoft 365 entornos a PhishingA principios de esta semana, el Centro Nacional de Seguridad Cibernética publicó un boletín de vulnerabilidad sobre la función de envío directo en los entornos de Microsoft 365, que los delincuentes están explotando para enviar mensajes de phishing falsificados….
...Summarize this content to 600 words Ver CSAF 1. Resumen ejecutivo CVSS V4 8.7 ATENCIÓN: Explotable de forma remota/baja complejidad de ataque Proveedor: Leviton Equipo: Acebido, concentratura de monitoreo de energía Vulnerabilidad: Scripting de sitios cruzados 2. Evaluación de riesgos La explotación exitosa de esta vulnerabilidad podría permitir a un atacante elaborar una carga útil…
...Summarize this content to 600 words Seguridad en la nube , Crimen cibernético , Gestión de fraude y delito cibernético Oracle Cloud Infraestructure Flaw habilitó cargas de archivos maliciosos, encontraron los investigadores Mathew J. Schwartz (euroinfosec) • 16 de julio de 2025 Los investigadores de Tenable encontraron que la herramienta de editor de código basada…
...Summarize this content to 600 words CISA publicó tres avisos de Sistemas de Control Industrial (ICS) el 17 de julio de 2025. Estos avisos proporcionan información oportuna sobre problemas de seguridad actuales, vulnerabilidades y hazañas que rodean los ICS. CISA alienta a los usuarios y administradores a revisar los avisos del ICS recientemente publicados para…
...Summarize this content to 600 words ID de CVE CVE-2025-5344 Fecha de publicación 17 de julio de 2025 Proveedor Azulejo Producto com.bluebird.kiosk.launcher Versiones vulnerables Todo antes de 1.1.2 Tipo de vulnerabilidad (CWE) Exportación incorrecta de componentes de la aplicación Android (CWE-926) Fuente de informes Informe a Cert Polska ID de CVE CVE-2025-5345 Fecha de publicación…
...Summarize this content to 600 words Descripción: Microsoft lanzó una actualización de seguridad para abordar las vulnerabilidades en Microsoft Edge. Un atacante remoto podría atraer a un usuario a abrir una página web con contenido especialmente elaborado en un navegador vulnerable para explotar las vulnerabilidades. Los informes indican que la vulnerabilidad de ejecución del código…
...Summarize this content to 600 words La vulnerabilidad se ha descubierto en el Centro de Inteligencia Unificado de Cisco. Permite a un atacante provocar una ejecución de código arbitrario de forma remota y un ataque a la integridad de los datos. Enlace de la fuente, haz clic para tener más información
...Summarize this content to 600 words Riesgos planteados por malware que roba informaciónEl NCSC-Fi procesa muchos informes relacionados con malware de robo de información («Infente de Infentes»). Varios tipos de malware han aumentado y ampliado en los últimos años. El propósito de difundir malware es recopilar información sobre objetivos y permitir nuevos ataques. Puede protegerse…
...Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información
Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Nuestros beneficios:
- Orientación a cliente
- Independencia de proveedores
- Competencias contrastadas y certificadas
- Orientación a resultados (KPIs)
- Resolución de problemas
- Transparencia
¿Qué sucede a continuación?
Programamos una llamada según tu conveniencia.
Realizamos una reunión de descubrimiento y consultoría.
Preparamos una propuesta.