Vulnerabilidades críticas en el Administrador Central F5 permiten tomar el control total del dispositivo

Se han descubierto dos vulnerabilidades de seguridad en F5 Next Central Manager que podrían ser explotadas por un actor de amenazas para tomar el control de los dispositivos y crear cuentas de administrador ocultas para persistencia. Las fallas explotables de forma remota «pueden dar a los atacantes control administrativo total del dispositivo, y posteriormente permitirles…

Leer más

Ciberriesgo: la Multiplicación de la Probabilidad de Ocurrencia por el Daño

El Sistema Común de Puntuación de Vulnerabilidades (CVSS) v4.0 reemplaza al CVSS v3.0 después de ocho años. Esta actualización introduce métricas adicionales para mejorar la evaluación de vulnerabilidades. Evalúa diferentes aspectos de la vulnerabilidad y determina los niveles de gravedad en una escala del 0.0 al 10.0, lo que luego se mapea a categorías cualitativas…

Leer más

Microsoft corrige 61 fallas, incluyendo dos Zero-Days activamente explotados

Microsoft ha abordado 61 nuevas vulnerabilidades de seguridad en su software en sus actualizaciones de mayo de 2024, incluyendo dos zero-days que han sido explotados activamente. De las 61 vulnerabilidades, una es crítica, 59 son de importancia y una es moderada en severidad. Esto se suma a 30 vulnerabilidades resueltas en el navegador Edge basado…

Leer más

Startup DEEPX asegura $80 millones en la Serie C con una valoración de $529 millones

Una startup surcoreana de chips de inteligencia artificial en dispositivos (NPU, o unidad de procesamiento neuronal), DEEPX, recaudó $80 millones (KRW 108.5 mil millones) en una ronda Serie C, alcanzando así una valoración de $529 millones (KRW 723 mil millones). Esta valoración es ocho veces mayor que su financiamiento de la Serie B en 2021,…

Leer más

Campaña de malware a gran escala de APT28 respaldada por el Kremlin apunta a instituciones polacas

Instituciones del gobierno polaco han sido blanco de una extensa campaña de malware ejecutada por un actor estatal ruso conocido como APT28. Según CERT Polska, la campaña involucra el envío de correos electrónicos con contenido diseñado para captar la atención del destinatario y persuadirlo a hacer clic en un enlace. Al hacerlo, la víctima es…

Leer más

Ciberdelincuentes aprovechan la función de Quick Assist de Microsoft en ataques de ransomware

El equipo de inteligencia de amenazas de Microsoft ha observado a un grupo cibercriminal conocido como Storm-1811 abusando de la herramienta de gestión de clientes Quick Assist para atacar a los usuarios en ataques de ingeniería social. Según Microsoft, Storm-1811 es conocido por desplegar el ransomware Black Basta con motivaciones financieras. El informe se publicó…

Leer más

Apple y Google lanzan función multiplataforma para detectar dispositivos no deseados de rastreo por Bluetooth

Apple y Google han lanzado oficialmente una nueva función que notifica a los usuarios de iOS y Android sobre el uso de dispositivos de rastreo Bluetooth para seguirlos sin su consentimiento. Esta función, llamada «Detectar Rastreadores de Ubicación No Deseados» (DULT), tiene como objetivo mitigar el mal uso de dispositivos de seguimiento, abordando así posibles…

Leer más

Nuevo Estudio de Investigación de XM Cyber: 80% de Exposiciones por Errores de Configuración, Menos del 1% por CVEs

Un reciente informe de XM Cyber ha revelado una brecha significativa entre el enfoque de seguridad predominante de las organizaciones y las amenazas reales a las que se enfrentan. El informe, titulado «Navegando los Caminos del Riesgo: El Estado de la Gestión de Exposiciones en 2024», se basó en una gran cantidad de evaluaciones de…

Leer más