Kit Consulting fondos Nextgen
Alertas y noticias de seguridad de la información
Microsoft ha lanzado una actualización de seguridad crítica destinada a resolver múltiples vulnerabilidades presentes en Microsoft Edge. Estas debilidades son potencialmente explotables por atacantes remotos que pueden inducir a los usuarios a abrir páginas web con contenido malicioso diseñado específicamente para aprovechar estas vulnerabilidades, afectando a aquellos que utilizan versiones anteriores de Edge. Los sistemas…
...Un investigador de seguridad alemán, Benjamin Flesch, ha descubierto una grave vulnerabilidad en la API de ChatGPT de OpenAI que podría ser utilizada para lanzar ataques distribuidos de denegación de servicio (DDoS) contra sitios web. En su publicación en GitHub, Flesch explica cómo una única solicitud HTTP a la API puede desencadenar un aluvión de…
...Se han detectado varias vulnerabilidades importantes en ChromeOS que podrían ser aprovechadas por atacantes remotos. Estas vulnerabilidades abarcan una variedad de problemas de seguridad, incluyendo la suplantación de identidad, que permite a un atacante hacerse pasar por un usuario legítimo; secuencias de comandos entre sitios, que pueden facilitar la ejecución de scripts maliciosos en el…
...Las interfaces de administración de dispositivos de red son un componente crítico para la gestión y configuración de la infraestructura de red. Sin embargo, la seguridad cibernética de estas interfaces es esencial, especialmente en el contexto de redes públicas. Recientemente, el Centro de Ciberseguridad ha emitido un aviso urgente recomendando a los usuarios de productos…
...La reciente actualización de seguridad de NVIDIA aborda múltiples vulnerabilidades en sus controladores de pantalla de GPU y el software vGPU, que podrían tener impactos significativos en la seguridad de los sistemas afectados. Esta sección resume las vulnerabilidades abordadas, utilizando identificadores de vulnerabilidad de seguridad como CVE (Common Vulnerabilities and Exposures) y puntuaciones de gravedad…
...El 17 de enero de 2025, el Departamento del Tesoro de Estados Unidos anunció que había rastreado el origen de una serie de intrusiones cibernéticas atribuidas a hackers chinos hasta una empresa contratista del gobierno que opera en Sichuan, un centro conocido por la actividad de hackers. Este grupo, conocido como Salt Typhoon, ha estado…
...Se ha identificado una vulnerabilidad crítica en Microsoft Windows que permite a un atacante ejecutar un ataque de escalada de privilegios. Esto significa que un individuo malintencionado puede obtener un nivel de acceso a un sistema que normalmente no podría alcanzar. Este tipo de vulnerabilidad es especialmente preocupante, ya que puede dar lugar al control…
...Resumen de la Vulnerabilidad CVE-2024-53691 La vulnerabilidad CVE-2024-53691 es una grave falla de ejecución remota de código (RCE) que afecta a los sistemas operativos de QNAP, específicos de las versiones QTS 5.1.x y QuTS hero h5.1.x. Esta vulnerabilidad cuenta con una puntuación alta en el Sistema de Puntuación de Vulnerabilidades Completas (CVSS v4), alcanzando un…
...En colaboración con la Oficina Federal de Investigaciones (FBI), la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) ha publicado una actualización de la guía conjunta titulada «Malas prácticas de seguridad del producto» como parte de la iniciativa «Secure by Design». Esta actualización se deriva de la retroalimentación pública que CISA recibió tras una Solicitud…
...El Equipo de Respuesta a Emergencias Informáticas del Gobierno de Ucrania, conocido como CERT-UA, ha emitido una advertencia sobre intentos inusuales de acceso remoto a computadoras mediante el uso del programa AnyDesk, un software de control remoto. Estos intentos se han realizado bajo la falsa pretensión de que provienen de CERT-UA, lo que indica una…
...Resumen Semanal de Noticias de Ciberseguridad (17 de enero de 2025) El inicio de 2025 ha traído consigo una avalancha de noticias relacionadas con la ciberseguridad. Esta semana, CERT-SE, parte del Centro Nacional de Seguridad Cibernética, anunció la búsqueda de nuevos empleados, incluyendo un gerente de unidad para la coordinación de incidentes operativos. Entre los…
...Resumen de Vulnerabilidades en Software SimpleHelp Recientemente se han identificado tres vulnerabilidades críticas en el software SimpleHelp, a saber, CVE-2024-57727, CVE-2024-57728 y CVE-2024-57726. Estas vulnerabilidades permiten un conjunto de ataques que pueden comprometer la confidencialidad, integridad y disponibilidad de sistemas afectados. Detalles de las Vulnerabilidades CVE-2024-57727 (CVSS 7.5): Esta vulnerabilidad permite que atacantes no autenticados…
...Se han identificado varias vulnerabilidades en los productos de Splunk que podrían ser explotadas por un atacante remoto. Estas vulnerabilidades pueden resultar en condiciones de denegación de servicio, elevación de privilegios y elusión de restricciones de seguridad en el sistema objetivo. Esto significa que un atacante, al aprovechar estas fallas, puede causar que los servicios…
...Ivanti ha emitido una serie de avisos de seguridad destacando múltiples vulnerabilidades en sus productos, especialmente en Ivanti Endpoint Manager (EPM), Ivanti Application Control e Ivanti Avalanche. Estas vulnerabilidades, registradas bajo diversos identificadores CVE, representan un alto riesgo de explotación y deben ser abordadas de inmediato por los administradores de sistemas. Entre las vulnerabilidades más…
...El contenido describe una vulnerabilidad en AMI (Asterisk Manager Interface) que permite acceder a archivos fuera del directorio de configuración, incluso cuando la opción “live_dangerously” no está habilitada. La prueba de concepto se centra en un archivo específico de configuración de Asterisk llamado "pjsip.conf". En este caso, si un usuario copia un archivo de configuración…
...Contacta
Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información
Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Nuestros beneficios:
- Orientación a cliente
- Independencia de proveedores
- Competencias contrastadas y certificadas
- Orientación a resultados (KPIs)
- Resolución de problemas
- Transparencia
¿Qué sucede a continuación?
1
Programamos una llamada según tu conveniencia.
2
Realizamos una reunión de descubrimiento y consultoría.
3
Preparamos una propuesta.