6 Errores que las Organizaciones Cometen al Implementar Autenticación Avanzada

Al implementar medidas avanzadas de autenticación, es crucial evitar ciertos errores comunes que pueden comprometer la seguridad de una organización. A continuación se presentan los errores a evitar al implementar medidas avanzadas de autenticación y cómo abordarlos: No realizar una evaluación de riesgos Es vital realizar una evaluación exhaustiva de los riesgos al implementar la…

Leer más

Mirai Botnet explota fallos en Ivanti Connect Secure para la entrega de carga maliciosa

Descubren Fallas de Seguridad en Ivanti Connect Secure Explotadas para Desplegar el Botnet Mirai Se han descubierto dos vulnerabilidades en los dispositivos Ivanti Connect Secure (ICS) que están siendo aprovechadas para desplegar el botnet Mirai. La vulnerabilidad CVE-2023-46805 es una falla de bypass de autenticación, mientras que la CVE-2024-21887 es una vulnerabilidad de inyección de…

Leer más

Vulnerabilidades críticas en el marco de Cacti podrían permitir a atacantes ejecutar código malicioso

El equipo detrás de Cacti, un marco de gestión de red y control de errores de código abierto, ha solucionado varios problemas de seguridad, incluyendo dos problemas críticos que podrían resultar en la ejecución de código arbitrario. Una de las vulnerabilidades más graves es CVE-2024-25641 (puntuación CVSS: 9.1). Esta vulnerabilidad permite a usuarios autenticados con…

Leer más

Vulnerabilidades graves en los módems celulares de Cinterion plantean riesgos para diversas industrias

Investigadores expertos en ciberseguridad han revelado múltiples vulnerabilidades en los módems celulares Cinterion, que podrían ser explotadas por actores malintencionados para acceder a información sensible y ejecutar código. Estas vulnerabilidades incluyen fallas críticas que permiten la ejecución remota de código y la escalada no autorizada de privilegios, lo que supone riesgos para redes de comunicación…

Leer más

Investigadores descubren esquema de ‘LLMjacking’ dirigido a modelos de inteligencia artificial alojados en la nube

Investigadores de ciberseguridad han descubierto una nueva táctica de ataque que emplea credenciales de nube robadas para dirigirse a servicios de grandes modelos de lenguaje (LLM) alojados en la nube con el propósito de ofrecer acceso a otros actores amenazantes. Este nuevo enfoque ha sido denominado «LLMjacking» por el equipo de investigación de amenazas de…

Leer más

Hackers vinculados a China adoptan táctica de infección de dos etapas para desplegar el RAT Deuterbear

Investigadores de ciberseguridad han identificado un troyano de acceso remoto (RAT) conocido como Deuterbear, utilizado por el grupo de piratería BlackTech vinculado a China en una campaña de ciberespionaje dirigida a Asia-Pacífico. El análisis de Trend Micro destaca que Deuterbear, similar a Waterbear en muchos aspectos, muestra avances en capacidades, como soporte para plugins de…

Leer más

Android 15 presenta funciones avanzadas para proteger a los usuarios de estafas y aplicaciones maliciosas

Google está lanzando una serie de nuevas características en Android 15 para prevenir que aplicaciones maliciosas instaladas en el dispositivo capturen datos sensibles. Esto constituye una actualización de la API de Integridad de Play, que los desarrolladores de aplicaciones de terceros pueden aprovechar para asegurar sus aplicaciones contra el malware. Según Dave Kleidermacher, vicepresidente de…

Leer más

Nueva Vulnerabilidad de Wi-Fi Permite Espionaje de Redes a Través de Ataques de Degradación

Investigadores han descubierto una nueva vulnerabilidad de seguridad derivada de un error de diseño en el estándar Wi-Fi IEEE 802.11 que engaña a las víctimas para que se conecten a una red inalámbrica menos segura y espien su tráfico de red. El ataque CVE-2023-52424, conocido como Confusión de SSID, afecta a todos los sistemas operativos…

Leer más

Malware de Ebury Botnet compromete 400,000 servidores Linux en los últimos 14 años

ESET, una empresa de ciberseguridad eslovaca, ha revelado que el botnet de malware Ebury ha comprometido alrededor de 400,000 servidores Linux desde 2009. Más de 100,000 seguían comprometidos a finales de 2023. Desde hace más de diez años, el malware Ebury ha sido una de las campañas más avanzadas para obtener ganancias financieras. Los actores…

Leer más

Es hora de dominar la migración de Lift & Shift: Pasar de VMware vSphere a Microsoft Azure

La migración de VMware vSphere a Microsoft Azure requiere cuidadosa planificación y ejecución. Aquí hay una guía paso a paso para hacerla de manera efectiva. Antes de comenzar la migración, evalúa tu entorno de VMware vSphere para identificar las máquinas virtuales, dependencias y patrones de uso de recursos. Esto ayudará a determinar las cargas de…

Leer más