CISA advierte de la explotación activa de las vulnerabilidades de JasperReports

0
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha añadido dos fallos de seguridad de hace años que afectan al producto JasperReports de TIBCO Software a su...

Los altavoces Google Home permitían a ciberdelincuentes husmear en las conversaciones

0
Un fallo en el altavoz inteligente Google Home permitía instalar una cuenta de puerta trasera que podía utilizarse para controlarlo a distancia y convertirlo en un dispositivo de espionaje accediendo a...

La plataforma de criptomonedas 3Commas admite que piratas informáticos robaron claves API

0
Un usuario anónimo de Twitter publicó ayer un conjunto de 10.000 claves API supuestamente obtenidas de la plataforma de comercio de criptomonedas 3Commas. Los bots de 3Commas utilizan estas claves API para...

El hospital LCMHS sufrió un ataque de ransomware en un hospital de Luisiana que...

0
El Lake Charles Memorial Health System (LCMHS) reveló una filtración de datos que afectó a casi 270.000 pacientes de sus centros médicos. El Lake Charles Memorial Health System es el mayor sistema...

Netgear advierte a los usuarios de que parcheen el fallo del router WiFi corregido...

0
Netgear ha corregido una vulnerabilidad de alta gravedad que afecta a varios modelos de routers WiFi y ha aconsejado a sus clientes que actualicen sus dispositivos al último firmware disponible lo...

BitKeep confirma un ciberataque y pierde más de 9 millones de dólares en monedas...

0
El monedero descentralizado multicadena de criptomonedas BitKeep confirmó el miércoles un ciberataque que permitió a actores de amenazas distribuir versiones fraudulentas de su aplicación para Android con el objetivo de robar...

Miles de servidores Citrix vulnerables a fallos críticos parcheados

0
Miles de implementaciones de Citrix ADC y Gateway siguen siendo vulnerables a dos problemas de seguridad de gravedad crítica que el proveedor ha corregido en los últimos meses. El primer fallo es...

Integrantes de APT recurren a complementos maliciosos de Excel como vector inicial de intrusión

0
La decisión de Microsoft de bloquear por defecto las macros de Visual Basic para Aplicaciones (VBA) en los archivos de Office descargados de Internet ha llevado a muchos actores de amenazas...

Ciberdelincuentes de BlueNoroff APT utilizan nuevas formas de eludir la protección MotW de Windows

0
Se ha observado que BlueNoroff, un subgrupo del conocido grupo Lazarus, ha adoptado nuevas técnicas en su playbook que le permiten eludir las protecciones de Windows Mark of the Web (MotW). Esto...

Vulnerabilidades más explotadas en 2022

0
En una publicación del blog el usuario marcoramilli comenta acerca de las vulnerabilidades que él considera fueron relevantes indica lo siguiente: “Los intermediarios de acceso inicial (IAB) siguen siendo la principal forma...