Logotipo de Zephyrnet

Etiqueta: escalada de privilegios

Jamf ofrece herramientas de cumplimiento y seguridad de TI empresarial

Los equipos de TI empresariales responsables de administrar dispositivos Mac y iOS están obteniendo nuevas herramientas de cumplimiento y seguridad, dijo la empresa de administración de dispositivos Jamf durante su...

Top News

Raspberry Robin aprovecha los errores de 1 día para anidar profundamente en las redes de Windows

El gusano Raspberry Robin incorpora exploits de un día casi tan pronto como se desarrollan, para mejorar sus capacidades de escalada de privilegios. Investigadores de...

Cómo Raspberry Robin aprovecha los errores de 1 día para infiltrarse en las redes de Windows

Título: Raspberry Robin: Explotación de errores de 1 día para infiltrarse en redes Windows Introducción: En el mundo de la ciberseguridad, los piratas informáticos encuentran constantemente nuevas formas de explotar vulnerabilidades en...

Ejecutar Zero Trust en la nube requiere estrategia

La confianza cero es una estrategia de alto nivel que supone que las personas, los dispositivos y los servicios que intentan acceder a los recursos de la empresa, tanto externos como internos, no pueden automáticamente...

Los atacantes de software espía de la 'Operación Triangulación' eluden las protecciones de la memoria del iPhone

Una característica de hardware previamente no documentada dentro del sistema en un chip (SoC) del iPhone de Apple permite la explotación de múltiples vulnerabilidades, lo que eventualmente permite a los atacantes eludir el hardware...

Vulns críticos encontrados en Ray Open Source Framework para cargas de trabajo AI/ML

Las organizaciones que utilizan Ray, el marco de código abierto para escalar cargas de trabajo de inteligencia artificial y aprendizaje automático, están expuestas a ataques a través de un trío de...

Un punto de referencia de detección y respuesta diseñado para la nube

La velocidad y la sofisticación de los ataques a la nube han reducido rápidamente el tiempo que tienen los equipos de seguridad para detectar y responder antes de sufrir una infracción. De acuerdo a...

Microsoft Zero-Days permite eludir al defensor y escalar privilegios

Microsoft lanzó correcciones para un total de 63 errores en su actualización de noviembre de 2023, incluidos tres que los actores de amenazas ya están explotando activamente y...

El cerebro del ransomware descubierto después de compartir demasiado en la Dark Web

Cuando los investigadores respondieron a un anuncio para unirse a una operación de ransomware como servicio (RaaS), terminaron en una entrevista de trabajo cibercriminal con uno...

Error crítico de día cero en Atlassian Confluence bajo explotación activa

Se ha revelado una vulnerabilidad crítica de escalada de privilegios en Atlassian Confluence Server y Confluence Data Center, con evidencia de explotación en la naturaleza como...

Microsoft parchea un par de Zero-Day activamente explotados

Microsoft abordó cinco vulnerabilidades de seguridad críticas en su actualización del martes de parches de septiembre, junto con dos días cero calificados como "importantes" bajo ataque activo en la naturaleza. En total,...

El tiempo de fuga del atacante se reduce nuevamente, lo que subraya la necesidad de automatización

Los atacantes son cada vez más rápidos. Una nueva investigación revela que han reducido unos minutos más del tiempo que necesitan para pasar de ganar...

Trabajo en equipo rojo 101: ¿Qué es el trabajo en equipo rojo? – Blog de IBM

Trabajo en equipo rojo 101: ¿Qué es el trabajo en equipo rojo? -Blog de IBM ...

Información más reciente

punto_img
punto_img