Hemos encontrado 67 resultados para tu búsqueda.

correcciones de Microsoft 81 insectos, incluyendo la vulnerabilidad ante ataques

Microsoft has released updates for its products: en total, este mes la empresa arregló 74 insectos (81 si incluir vulnerabilidades en Microsoft Edge), tres de los cuales están clasificados como críticos, cuatro tienen el estado de vulnerabilidades de día cero, y los piratas informáticos ya han adoptado un problema. De las cuatro vulnerabilidades de día 0 atacadas, allá… Seguir leyendo correcciones de Microsoft 81 insectos, incluyendo la vulnerabilidad ante ataques

Facebook explicó las razones del fracaso global

Ayer, Facebook, Instagram y WhatsApp no ​​funcionaron durante más de cinco horas en todo el mundo y luego de solucionar los problemas, representantes de la red social explicaron los motivos de la interrupción global. La falla fue causada por un problema de enrutamiento BGP. Actualmente, todos los servicios ya están funcionando con normalidad. En medio de problemas de acceso, rumores de… Seguir leyendo Facebook explicó las razones del fracaso global

Los piratas informáticos atacan los servidores de Microsoft Exchange en nombre de Brian Krebs

El conocido experto en seguridad de la información., El periodista y autor del blog KrebsOnSecurity se ha convertido repetidamente en blanco de ataques y burlas de los piratas informáticos.. Ahora los piratas informáticos están atacando los servidores de Microsoft Exchange con vulnerabilidades de Proxylogon en nombre de Brian Krebs.. El caso es que Krebs es famoso por sus investigaciones y revelaciones., and over the long yearsSeguir leyendo Los piratas informáticos atacan los servidores de Microsoft Exchange en nombre de Brian Krebs

Un experto interceptó el tráfico de Windows.com mediante bitsquatting

Un experto independiente conocido como Remy descubrió que los dominios de Microsoft no estaban protegidos contra bitsquatting e interceptaron el tráfico de windows.com.. El experto realizó sus experimentos utilizando el ejemplo del dominio windows.com, que puede girar, Por ejemplo, en windnws.com o windo7s.com en caso de un pequeño cambio. The term Bitsquatting refers to a type of cybersquattingSeguir leyendo Un experto interceptó el tráfico de Windows.com mediante bitsquatting

Investigador comprometido 35 empresas a través de nuevas «confusión de dependencia» ataque

Information security expert Alex Birsan spoke about a new attack called “dependency confusion”. El problema es una variación del ataque a la cadena de suministro.. Además del nombre “confusión de dependencia”, Los ataques también se denominan “ataques de sustitución”.. Para detectar este método de ataques., el investigador ya ha recibido más de $130,000 from various companies through bugSeguir leyendo Investigador comprometido 35 empresas a través de nuevas «confusión de dependencia» ataque

La botnet DreamBus ataca aplicaciones corporativas en servidores Linux

Los analistas de Zscaler informaron sobre la nueva botnet DreamBus que ataca aplicaciones corporativas en servidores Linux. Es una variación del malware SystemdMiner que apareció en 2019. DreamBus ha recibido una serie de mejoras con respecto a SystemdMiner. Por ejemplo, La botnet se dirige principalmente a aplicaciones empresariales que se ejecutan en sistemas Linux., incluyendo PostgreSQL, Redis, HILO Hadoop, ApacheSeguir leyendo La botnet DreamBus ataca aplicaciones corporativas en servidores Linux

Manzana, Google, Microsoft y Mozilla bloquean el certificado MitM del gobierno de Kazajstán

A principios de diciembre, Las autoridades de Kazajstán intentaron por tercera vez interceptar todo el tráfico de los usuarios., incluyendo conexiones HTTPS seguras. Sin embargo, Manzana, Google, Microsoft, and Mozilla responded by blocking the MitM certificate of the Kazakhstan government. Let me remind you that these attempts began back in 2015, when the government first announced the introductionSeguir leyendo Manzana, Google, Microsoft y Mozilla bloquean el certificado MitM del gobierno de Kazajstán

El nuevo protocolo de Internet ODoH ocultará los sitios web visitados por los usuarios a los ISP

Los ingenieros de Cloudflare y Apple han creado un nuevo protocolo de Internet, ODoH, para llenar una de las mayores brechas de seguridad en Internet que muchas personas ni siquiera saben que existe. El protocolo denominado DNS-sobre-HTTPS ajeno (ODoH), Hará mucho más difícil para los ISP rastrear la actividad de los usuarios en la Web.. Each time a user visits a siteSeguir leyendo El nuevo protocolo de Internet ODoH ocultará los sitios web visitados por los usuarios a los ISP

Un investigador encontró accidentalmente un error de día 0 en Windows 7 y servidor de windows 2008

El investigador francés de ciberseguridad Clément Labro estaba trabajando en una herramienta de seguridad cuando descubrió que Windows 7 y servidor de windows 2008 R2 era vulnerable a un error de escalada de privilegios locales de 0 días. El experto escribe que la vulnerabilidad radica en dos claves de registro configuradas incorrectamente para RPC Endpoint Mapper y DNSCache, which are part of allSeguir leyendo Un investigador encontró accidentalmente un error de día 0 en Windows 7 y servidor de windows 2008

Google reveló el ataque DDoS más poderoso de la historia

Esta semana, the Google Cloud team talked about a previously unknown DDoS attack that targeted a Google service back in September 2017 y alcanzó su punto máximo en 2.54 TB/seg, convirtiéndolo en el ataque registrado más poderoso de la historia. Pronto, analysts from the Google Threat Analysis Group (ETIQUETA) published their report on the incident, in which they saidSeguir leyendo Google reveló el ataque DDoS más poderoso de la historia