Botnet P2PInfect basado en Rust evoluciona con cargas útiles de minero y ransomware

Un botnet de malware conocido como P2PInfect ha sido descubierto atacando servidores Redis con ransomware y mineros de criptomonedas. Este desarrollo marca la transición de la amenaza hacia una operación con un claro fin financiero. Cado Security declaró en un informe que el autor del malware continúa actualizando el minero de criptomonedas, el payload de…

Leer más

Zuckerberg critica a competidores de IA de código cerrado por intentar crear a Dios

El CEO de Meta, Mark Zuckerberg, subraya la importancia del código abierto en el desarrollo de la inteligencia artificial (IA) en una reciente entrevista. Insiste en que no habrá «un solo AI verdadero» en el futuro, y considera que la diversidad de AIs es esencial para reflejar los diversos intereses de las personas. Meta ha…

Leer más

Los Secretos del Entrenamiento de IA Oculta en Tus Datos

Un reciente estudio de Wing revela que un asombroso 99.7% de las organizaciones utilizan aplicaciones con capacidades de inteligencia artificial (IA). Estas herramientas impulsadas por IA ofrecen experiencias fluidas en la colaboración, comunicación, gestión del trabajo y toma de decisiones. Sin embargo, este uso presenta un riesgo no reconocido: la posibilidad de que las capacidades…

Leer más

Fallo de Inyección de Prompt en Vanna AI Expone Bases de Datos a Ataques de RCE

Investigadores de ciberseguridad han revelado una vulnerabilidad crítica en la librería Vanna.AI, que podría resultar en una vulnerabilidad de ejecución de código remoto a través de técnicas de inyección de código. La vulnerabilidad, conocida como CVE-2024-5565 (CVSS score: 8.1), se relaciona con un caso de inyección de código en la función «ask» y permitiría ejecutar…

Leer más

Cómo construir aplicaciones seguras de Blockchain utilizando Python

Construir Aplicaciones de Blockchain con AlgoKit – Guía en Python ‘ Descubre los beneficios del desarrollo de aplicaciones de blockchain, la idoneidad de Python para las dApps, la configuración del entorno de desarrollo de blockchain, y cómo empezar a construir aplicaciones seguras en Python. ‘ Beneficios de construir aplicaciones de blockchain ‘ Las aplicaciones de…

Leer más

Vulnerabilidad crítica de SQLi descubierta en la aplicación de flujo de trabajo de FileCatalyst de Fortra

Se ha descubierto una vulnerabilidad crítica de seguridad en Fortra FileCatalyst Workflow que podría permitir a un atacante manipular la base de datos de la aplicación si no se corrige. Identificada como CVE-2024-5276, la vulnerabilidad tiene un puntaje CVSS de 9.8 y afecta a las versiones 5.1.6 Build 135 y anteriores de FileCatalyst Workflow. La…

Leer más

Nueva vulnerabilidad en MOVEit Transfer bajo activa explotación – ¡Aplicar parche lo antes posible!

Progress Software MOVEit Transfer está experimentando una vulnerabilidad crítica recién revelada que ya está siendo objeto de intentos de explotación en la vida real. La vulnerabilidad, identificada como CVE-2024-5806, es un bypass de autenticación que afecta varias versiones del software. También se abordó otra vulnerabilidad crítica, CVE-2024-5805, asociada con SFTP en la versión 2024.0.0 de…

Leer más

Apple soluciona la vulnerabilidad Bluetooth de los AirPods que podría permitir el espionaje

Apple ha publicado una actualización de firmware para AirPods que vulnerabilidad de autenticación. Identificado como CVE-2024-27867, el problema afecta a varios modelos, incluidos AirPods de segunda generación, AirPods Pro, AirPods Max, Powerbeats Pro y Beats Fit Pro. De acuerdo con Apple, un atacante en el rango de Bluetooth podría suplantar al dispositivo fuente previsto y…

Leer más