Se descubre la puerta trasera de XZ Utils, Amenazas a los servidores Linux

Una puerta trasera en la biblioteca liblzma, a part of XZ data compression tool was discovered by Andres Freund. El mantenedor de la distribución notó un retraso de medio segundo en la versión actualizada, lo que finalmente lo llevó a la falla. Este último parece ser una creación de uno de los nuevos mantenedores de XZ, who pulled off anSeguir leyendo Se descubre la puerta trasera de XZ Utils, Amenazas a los servidores Linux

¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

Las empresas modernas se enfrentan diariamente a amenazas de ciberseguridad. Si bien la mayoría son efectivamente neutralizados, un ataque exitoso puede tener consecuencias desagradables. Por lo tanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artículo explorará la evaluación cuantitativa de las amenazas cibernéticas., sus beneficios, y cómo… Seguir leyendo ¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

Violación de datos de terceros: Definición y cómo prevenirlo

Data breaches by third parties are a concerning issue for today’s organizations.

En el panorama digital actual, Las violaciones de datos se han convertido en una realidad alarmante para organizaciones e individuos.. The increasing reliance on technology and the widespread collection, almacenamiento, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre los distintos tipos de violaciones de datos, third party data breach has emerged as a particularly concerningSeguir leyendo Violación de datos de terceros: Definición y cómo prevenirlo

3El sistema telefónico CX se ve afectado por un ataque a la cadena de suministro

Over 12 million people around the world are targeted with 3CX attack

3Sistema telefónico CX, una aplicación de escritorio para comunicación telefónica empresarial, fue víctima de un ataque a la cadena de suministro. Recent updates deliver a forged version of the application that makes it possible to install stealer malware. La carga útil real se entrega en tres etapas., lo que hace que sea más difícil de rastrear. What is the 3CX PhoneSeguir leyendo 3El sistema telefónico CX se ve afectado por un ataque a la cadena de suministro