04 de septiembre de 2025Ravie LakshmananVulnerabilidad / Seguridad de la red La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) el miércoles agregado Dos defectos de seguridad que afectan los enrutadores inalámbricos TP-Link a sus vulnerabilidades explotadas conocidas (Kev) Catálogo, señalando que hay evidencia de que se explotan en la naturaleza. […]
Archivos de Categoría: Tecnología
El nuevo programa de la organización de capacitación sin fines de lucro aborda los forenses digitales, la gestión de incidentes y la caza de amenazas de red. Fuente
04 de septiembre de 2025Ravie LakshmananGDPR / privacidad de datos La Autoridad de Protección de Datos Francés tiene multo Google y el gigante de comercio electrónico chino Shein $ 379 millones (€ 325 millones) y $ 175 millones (€ 150 millones), respectivamente, por violar las reglas de las cookies. Ambas compañías establecen cookies publicitarias en […]
Nuevo actor de amenaza "Ghostredirector" está utilizando un módulo IIS malicioso para inyectar enlaces que intentan aumentar artificialmente la clasificación del motor de búsqueda para sitios objetivo. Fuente
Los informes de interrupciones en las plantas de América del Norte surgieron a principios de esta semana, aunque la naturaleza del ataque contra el fabricante de neumáticos sigue sin estar claro. Fuente
Los investigadores de ciberseguridad han levantado la tapa en un clúster de amenaza previamente indocumentado doblado Ghostredirector Eso ha logrado comprometer al menos 65 servidores de Windows ubicados principalmente en Brasil, Tailandia y Vietnam. Los ataques, según la empresa de ciberseguridad eslovaca ESET, llevaron a la implementación de una puerta trasera pasiva C ++ llamada […]
La vulnerabilidad marca el último ejemplo de actores de amenaza que arman las claves de la máquina ASP.NET expuestas para la inyección remota y los ataques de deserialización. Fuente
Los ciberactores se dirigen a las agencias locales y estatales, un problema cuando la administración Trump reduce los fondos de ciberseguridad y sacrifica a los trabajadores de las agencias de seguridad federales. Fuente
Se llama "Grokking," y les da a los spammers una forma de fallar la prohibición de X en los enlaces en publicaciones promocionadas y llegar a audiencias más grandes que nunca. Fuente
06 de septiembre de 2025Ravie LakshmananSeguridad de software / criptomoneda Se han descubierto un nuevo conjunto de cuatro paquetes maliciosos en el registro de paquetes NPM con capacidades para robar credenciales de billetera de criptomonedas de los desarrolladores de Ethereum. «Los paquetes se disfrazan de utilidades criptográficos legítimos y Flashbots mev Infraestructura mientras exfiltran en […]