Investigadores de seguridad descubren vulnerabilidades críticas en los controladores de seguridad del software Panda Security. Esta cadena de fallas abusa de controladores legítimos para desactivar productos EDR. A pesar de tener puntuaciones CVSS relativamente bajas, pueden ser bastante eficientes en ataques del mundo real. Panda Security Driver Vulnerabilities Uncovered Researchers have unearthed three critical vulnerabilities in a security driver extensively utilized across various… Seguir leyendo Vulnerabilidades del controlador de Panda Security descubiertas en la simulación APT
Etiqueta: Cybersecurity
¿Qué es un kit de arranque?? Explicación & Guía de protección
Bootkit es bastante inusual y tácito., aunque es un tipo de malware muy utilizado. Estos tipos de malware avanzado operan bajo la superficie, incrustarse en el sector de arranque de una computadora, permitiéndoles activarse antes que el sistema operativo (SO) incluso comienza. Pero ¿por qué necesitan una integración tan profunda?? ¿Y dónde se usan?? Let’s find… Seguir leyendo ¿Qué es un kit de arranque?? Explicación & Guía de protección
Kasseika Ransomware explota controladores antivirus vulnerables
Un nuevo ransomware llamado «Kaseika» uses Bring Your Own Vulnerable Driver tactics to disable antivirus software before encrypting files. Kasseika probablemente fue creado por antiguos miembros del grupo BlackMatter o por actores experimentados en ransomware que compraron su código.. Kasseika Ransomware Deploys BYOVD Attacks A new ransomware operation known as «Kaseika» ha sido descubierto recientemente. Éste… Seguir leyendo Kasseika Ransomware explota controladores antivirus vulnerables
Se descubre la vulnerabilidad de omisión de autenticación MFT de GoAnywhere
La fiesta de vulnerabilidades en el software empresarial continúa con una falla de omisión de autenticación en GoAnywhere MFT de Fortra. Clasificado en CVSS 9.8, Esta falla permite a un adversario crear una cuenta de administrador sin obtener ningún acceso al sistema.. Fortra recomienda actualizar la solución MFT a las versiones más allá de las susceptibles a la falla. Anda a cualquier lado… Seguir leyendo Se descubre la vulnerabilidad de omisión de autenticación MFT de GoAnywhere
La vulnerabilidad de Confluence RCE bajo explotación masiva
Los investigadores ven intentos de explotar una vulnerabilidad crítica en servidores obsoletos de Atlassian Confluence. La falla permite a los atacantes ejecutar código de forma remota, con la mayoría de los intentos desde direcciones IP rusas. Normalmente para vulnerabilidades de ejecución remota de código., este recibió una calificación de alta gravedad según la escala CVSS. RCE Vulnerability in Confluence Exploited in the Wild According to… Seguir leyendo La vulnerabilidad de Confluence RCE bajo explotación masiva
2 Citrix RCE bajo explotación activa, CISA notifica
CISA ha dado un plazo de una a tres semanas para solucionar tres vulnerabilidades relacionadas con Citrix NetScaler y Google Chrome. Estas vulnerabilidades de día cero se utilizaron activamente en ciberataques. 2 RCE de Citrix explotadas en la naturaleza, CISA Urges to Update Wednesday, Enero 17, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) issued an alert regarding… Seguir leyendo 2 Citrix RCE bajo explotación activa, CISA notifica
LockBit Ransomware utiliza archivos de Word de currículum para propagarse
Una investigación reciente de ASEC revela las nuevas tácticas de un infame ransomware LockBit. “Post-paid pentesters” started masquerading as innocuous summaries in Word documents. Irónicamente, Esta táctica similar recuerda su modus operandi pasado.. Esta táctica inteligente permite que el ransomware se infiltre en los sistemas sin ser detectado. LockBit Ransomware in action The LockBit ransomware, conocido por su… Seguir leyendo LockBit Ransomware utiliza archivos de Word de currículum para propagarse
Encima 178,000 Los firewalls SonicWall son vulnerables a DoS y RCE
Investigaciones recientes revelan que una parte importante de las instancias de firewall de SonicWall son susceptibles a ataques. En particular, Dos vulnerabilidades pueden provocar la ejecución remota de código. (ICE) y ataques DoS. Desgraciadamente, No hay parches oficiales disponibles en este momento., obligar a los clientes a buscar una solución alternativa. Uncovering the Flaws The vulnerabilities in question are primarily two stack-based… Seguir leyendo Encima 178,000 Los firewalls SonicWall son vulnerables a DoS y RCE
9 Vulnerabilidades de PixieFail descubiertas en EDK II de TianoCore
una cadena de 9 vulnerabilidades en el entorno de ejecución previo al arranque de UEFI (PXE), apodado PixieFail, fue descubierto en una investigación reciente. Como el proceso de arranque de red es un vector de ataque bastante novato, sólo unas pocas vulnerabilidades recibieron el estado de gravedad alta. No obstante, su gran volumen, junto con la ubicación en lugares bastante sensibles, can create a mess if… Seguir leyendo 9 Vulnerabilidades de PixieFail descubiertas en EDK II de TianoCore
¿Qué son las estafas laborales en Facebook y cómo evitarlas??
Facebook es probablemente la red social más utilizada a nivel mundial. Desgraciadamente, También se ha convertido en un centro para que los estafadores se dirijan a usuarios desprevenidos.. Entre ellos, Las estafas de empleos falsos parecen estar en una tendencia alcista. Lo que ellos son, y cómo evitarlas. Voy a cubrir esas preguntas en esta publicación.. Qué es… Seguir leyendo ¿Qué son las estafas laborales en Facebook y cómo evitarlas??