Carrera contra el tiempo en una caldera peligrosa: un estudio encuentra que la mayoría de las organizaciones tardan días en remediar vulnerabilidades críticas, cada una de las cuales es un objetivo abierto potencial para los ciberdelincuentes

Carrera contra el tiempo en una caldera peligrosa: un estudio encuentra que la mayoría de las organizaciones tardan días en remediar vulnerabilidades críticas, cada una de las cuales es un objetivo abierto potencial para los ciberdelincuentes

La encuesta encontró que casi el 70% de las organizaciones dejan vulnerabilidades críticas sin resolver durante 24 horas o más. Gestionar la niebla de vulnerabilidades es un desafío importante, ya que la IA promete facilitar a los delincuentes la identificación de objetivos. Las vulnerabilidades obsoletas y sin parches siguen siendo una de las principales causas … Read more

CISA dice que Oracle y Mitel tienen vulnerabilidades de seguridad críticas que están siendo explotadas

CISA dice que Oracle y Mitel tienen vulnerabilidades de seguridad críticas que están siendo explotadas

CISA agrega tres nuevos errores a KEV: dos en MiCollab de Mitel y uno en Oracle WebLogic Server Los errores permitieron a los estafadores leer archivos confidenciales y apoderarse de puntos finales vulnerables. Las agencias federales tienen hasta finales de enero de 2025 para implementar el parche. La Agencia de Seguridad de Infraestructura y Ciberseguridad … Read more

La nueva botnet Androxgh0st ataca vulnerabilidades en dispositivos IoT y aplicaciones web a través de la integración de Mozi

La nueva botnet Androxgh0st ataca vulnerabilidades en dispositivos IoT y aplicaciones web a través de la integración de Mozi

La integración de Androxgh0st con Mozi amplifica los riesgos globales Las vulnerabilidades de IoT se han convertido en un nuevo campo de batalla para los ciberataques El monitoreo proactivo es esencial para combatir las amenazas de bots emergentes Los investigadores identificaron recientemente un desarrollo importante en la botnet Androxgh0st, que se ha vuelto más peligrosa … Read more

Las vulnerabilidades de seguridad en el dispositivo TrueNAS fueron reveladas durante una competencia de piratería

Las vulnerabilidades de seguridad en el dispositivo TrueNAS fueron reveladas durante una competencia de piratería

TrueNAS recomienda reforzar los sistemas para mitigar los riesgos Pwn2Own expone varios vectores de ataque en sistemas NAS Los equipos de ciberseguridad ganan más de 1 millón de dólares al descubrir vulnerabilidades En el reciente evento Pwn2Own Ireland 2024, los investigadores de seguridad identificaron vulnerabilidades en varios dispositivos de alto uso, incluidas unidades de almacenamiento … Read more

Synology parchea vulnerabilidades críticas e insta a los usuarios a actualizar los dispositivos contra ataques sin clic

Synology parchea vulnerabilidades críticas e insta a los usuarios a actualizar los dispositivos contra ataques sin clic

Synology corrige vulnerabilidades críticas de cero clic en dispositivos NAS Los atacantes pueden aprovechar las vulnerabilidades sin la interacción del usuario Se concedieron 260.000 dólares a investigadores por descubrir vulnerabilidades Synology parcheó recientemente una grave vulnerabilidad de seguridad en su sistema Dispositivo de personas Productos que podrían haber permitido a los piratas informáticos secuestrar las … Read more

Los coches Skoda y Volkswagen pueden ser vulnerables a la piratería debido a vulnerabilidades en el sistema de información y entretenimiento

Los coches Skoda y Volkswagen pueden ser vulnerables a la piratería debido a vulnerabilidades en el sistema de información y entretenimiento

Los investigadores de seguridad descubrieron vulnerabilidades de importancia baja a moderada en un grupo selecto Skoda y volkswagen Automóviles que pueden permitir a actores maliciosos activar ciertos controles, anunció la compañía de ciberseguridad en el evento Black Hat Europe 2024 esta semana. Se han encontrado al menos 12 nuevas vulnerabilidades que afectan a los sistemas … Read more

Los piratas informáticos norcoreanos apuntan a Corea del Sur con vulnerabilidades de Internet Explorer para difundir el malware RokRAT

Los piratas informáticos norcoreanos apuntan a Corea del Sur con vulnerabilidades de Internet Explorer para difundir el malware RokRAT

Los ciudadanos surcoreanos estuvieron expuestos a malware sin un clic del Norte El malware utilizó anuncios emergentes para instalar las cargas útiles. También se instalan registradores de teclas y otro software de monitoreo malicioso. El hacker ScarCruft, vinculado al estado norcoreano, llevó a cabo recientemente una campaña masiva de ciberespionaje utilizando una vulnerabilidad de día … Read more

El informe describe la amenaza de las vulnerabilidades de la cadena de suministro por parte de productos de terceros.

El informe describe la amenaza de las vulnerabilidades de la cadena de suministro por parte de productos de terceros.

El informe CyCognito describe los riesgos que plantean las vulnerabilidades de la cadena de suministro Los productos de terceros ponen en riesgo a las empresas debido a vulnerabilidades no descubiertas Los servidores web, los protocolos de cifrado y las interfaces web son los que más sufren Las vulnerabilidades críticas a menudo pasan desapercibidas en muchos … Read more

Es oficial: el FBI, CISA y la NSA revelan las vulnerabilidades más explotadas de 2023

Es oficial: el FBI, CISA y la NSA revelan las vulnerabilidades más explotadas de 2023

La coalición Five Eyes ha revelado las vulnerabilidades más explotadas de 2023 Las vulnerabilidades de día cero fueron la principal preocupación, con CVE-2023-3519 encabezando la lista. Instó a las empresas a aplicar parches lo antes posible para mantenerse a salvo. La alianza de inteligencia Five Eyes ha revelado las vulnerabilidades más explotadas de forma rutinaria … Read more