Logotipo de Zephyrnet

Etiqueta: ejecución remota de código

Cumplimiento mínimo viable: lo que debería preocuparle y por qué

En el ámbito de la seguridad de TI, tenemos que preocuparnos por todo. Cualquier problema, por pequeño que sea, puede convertirse en el vehículo del código remoto...

Top News

Bricks Builder para la vulnerabilidad RCE de WordPress

Bricks Visual Site Builder para WordPress parcheó recientemente una vulnerabilidad de gravedad crítica clasificada 9.8/10 que se está explotando activamente en este momento. Bricks Builder Bricks Builder es...

Los atacantes aprovechan los errores de seguridad de Microsoft para evitar el día cero

La actualización de seguridad del martes de parches programada por Microsoft para febrero incluye correcciones para dos vulnerabilidades de seguridad de día cero bajo ataque activo, además de otras 71 fallas en un...

Distribuciones de Linux afectadas por la vulnerabilidad RCE en Shim Bootloader

Linux shim, un pequeño fragmento de código que muchas distribuciones importantes de Linux utilizan durante el proceso de arranque seguro, tiene una vulnerabilidad de ejecución remota de código...

Los parches de día cero de Ivanti se retrasan a medida que aumentan los ataques de 'KrustyLoader'

Los atacantes están utilizando un par de vulnerabilidades críticas de día cero en las VPN de Ivanti para implementar un conjunto de puertas traseras basadas en Rust, que a su vez descargan un...

Los exploits PoC aumentan los riesgos en torno a la nueva vulnerabilidad crítica de Jenkins

Unos 45,000 servidores Jenkins expuestos a Internet siguen sin parchear contra una vulnerabilidad crítica de lectura de archivos arbitraria recientemente revelada para la cual el código de prueba de explotación ahora está disponible públicamente. CVE-2024-23897 afecta...

¡Dentro de la mente de un ciberatacante! – Cambiador de juego en la cadena de suministro™

En el perpetuo juego del gato y el ratón entre ciberatacantes y defensores, el campo de batalla es vasto y dinámico. Comprender las tácticas, técnicas y...

Los atacantes de software espía de la 'Operación Triangulación' eluden las protecciones de la memoria del iPhone

Una característica de hardware previamente no documentada dentro del sistema en un chip (SoC) del iPhone de Apple permite la explotación de múltiples vulnerabilidades, lo que eventualmente permite a los atacantes eludir el hardware...

Vulns críticos encontrados en Ray Open Source Framework para cargas de trabajo AI/ML

Las organizaciones que utilizan Ray, el marco de código abierto para escalar cargas de trabajo de inteligencia artificial y aprendizaje automático, están expuestas a ataques a través de un trío de...

Los ciberatacantes de Kinsing apuntan a la falla de Apache ActiveMQ para extraer criptomonedas

Los atacantes detrás del malware Kinsing son los últimos en explotar la vulnerabilidad crítica de ejecución remota de código (RCE) de Apache ActiveMQ, apuntando a la falla para...

Un punto de referencia de detección y respuesta diseñado para la nube

La velocidad y la sofisticación de los ataques a la nube han reducido rápidamente el tiempo que tienen los equipos de seguridad para detectar y responder antes de sufrir una infracción. De acuerdo a...

Las APT pululan por Zimbra Zero-Day para robar información gubernamental en todo el mundo

Al menos cuatro grupos de ciberataques distintos han utilizado una antigua vulnerabilidad de seguridad de día cero en Zimbra Collaboration Suite (ZCS) para robar datos de correo electrónico, usuario...

Microsoft Zero-Days permite eludir al defensor y escalar privilegios

Microsoft lanzó correcciones para un total de 63 errores en su actualización de noviembre de 2023, incluidos tres que los actores de amenazas ya están explotando activamente y...

Información más reciente

punto_img
punto_img