Foto del avatar

Doreen R. Bates

Educación: Doreen obtuvo su doctorado en Tecnologías Emergentes con un enfoque en la convergencia digital y la innovación disruptiva. Su tesis se centró en el impacto de las tecnologías blockchain en las economías en desarrollo.

Biografía profesional: Doreen ha colaborado con think tanks tecnológicos y ha sido pionera en la implementación de soluciones blockchain en startups fintech. Con experiencia en Silicon Valley y Bangalore, su conocimiento abarca desde la criptoeconomía hasta las aplicaciones de la realidad aumentada en la educación.

Aficiones y hobbies: Más allá de la tecnología, Doreen es una entusiasta del cricket, participando activamente en ligas locales y siguiendo los torneos internacionales. También practica la meditación y el yoga, lo que le proporciona un enfoque mental claro que aplica en su trabajo y escritura.

¿Cuándo es insuficiente un solo escáner de vulnerabilidades?

El escaneo de vulnerabilidades es crucial para proteger los activos digitales. A diferencia de los escáneres de antivirus, los escáneres de vulnerabilidades requieren una amplia base de datos para funcionar correctamente. Así es como opera VirusTotal, pero hasta ahora, esta idea no se había implementado en la gestión de vulnerabilidades. Los escáneres de vulnerabilidades buscan…

Leer más

Advertencia de CISA sobre la explotación activa de una grave vulnerabilidad de reinicio de contraseña en GitLab

La Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha incluido una vulnerabilidad crítica en GitLab en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV) debido a la actividad de explotación en curso. La vulnerabilidad rastreada como CVE-2023-7028, con una puntuación CVSS de 10.0, posibilita la toma de cuentas al enviar correos de restablecimiento de…

Leer más

Nueva vulnerabilidad de R Programming expone proyectos a ataques de la cadena de suministro

Una vulnerabilidad de seguridad se encontró en el lenguaje de programación R que podría permitir a un atacante crear un archivo RDS malicioso para ejecutar código al cargarlo. La falla, identificada como CVE-2024-27322, involucra el uso de objetos de promesa y evaluación perezosa en R. Esta información fue compartida por la empresa de seguridad de…

Leer más

Vulnerabilidades de Escape de Sandbox en Judge0 Exponen Sistemas a Toma de Control Completa

Se han descubierto varias vulnerabilidades críticas en el sistema de ejecución de código en línea de código abierto Judge0, que podrían resultar en la ejecución de código en el sistema de destino. Según un informe publicado hoy por la firma de ciberseguridad australiana Tanto Security, las tres vulnerabilidades, todas de naturaleza crítica, podrían permitir a…

Leer más

El grupo APT28 de Rusia aprovechó la falla del servicio de impresión de Windows para desplegar el malware ‘GooseEgg’

El grupo de amenazas vinculado a Rusia, APT28, utilizó una vulnerabilidad en Windows Print Spooler de Microsoft para distribuir un malware personalizado llamado GooseEgg. La vulnerabilidad que explotaron permitió la escalada de privilegios (CVE-2022-38028, puntaje CVSS: 7.8), la cual fue parcheada por Microsoft en octubre de 2022 después de ser reportada por la Agencia de…

Leer más

Hackers aprovechan bug en el plugin WP-Automatic para crear cuentas de administrador en sitios de WordPress

Los ciberdelincuentes están tratando de aprovechar una vulnerabilidad crítica en el complemento ValvePress Automatic para WordPress. La vulnerabilidad, conocida como CVE-2024-27956, tiene una puntuación CVSS de 9.9 sobre 10 y afecta a todas las versiones anteriores a la 3.92.0 del complemento. La versión 3.92.1, publicada el 27 de febrero de 2024, resuelve este problema, aunque…

Leer más

Investigadores descubren fallas en Windows que otorgan a los hackers poderes similares a los de un rootkit

El investigador de seguridad de SafeBreach, Or Yair, presentó un análisis en la conferencia Black Hat Asia, destacando cómo el proceso de conversión de la ruta de DOS a NT podría ser utilizado por actores de amenazas para ocultar y suplantar archivos, directorios y procesos, otorgándoles capacidades similares a las de un rootkit. Durante este…

Leer más

Palo Alto Networks detalla la reparación para la falla crítica de PAN-OS bajo ataque

Palo Alto Networks ha compartido un guía de remediación para una vulnerabilidad crítica de seguridad, CVE-2024-3400, en PAN-OS. Esta vulnerabilidad tiene una puntuación CVSS de 10.0 y permite la ejecución remota de comandos shell en dispositivos vulnerables. Se ha confirmado su explotación desde el 26 de marzo de 2024, bajo el nombre de Operación MidnightEclipse,…

Leer más

Importantes fallas de seguridad exponen pulsaciones de teclas de más de 1 mil millones de usuarios de la app de teclado chino

Un estudio identifica vulnerabilidades de seguridad en aplicaciones de teclado basadas en la nube que podrían exponer las pulsaciones de teclas de los usuarios a actores malintencionados. Citizen Lab encontró debilidades en ocho de nueve aplicaciones de proveedores como Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo y Xiaomi. El único proveedor cuya aplicación de teclado…

Leer más

Ataque de confusión de dependencias dirigido a Apache Cordova App Harness

Los investigadores han descubierto una vulnerabilidad de dependencia que afecta al proyecto archivado de Apache llamado Cordova App Harness. Los ataques de dependencia se producen porque los gestores de paquetes priorizan los repositorios públicos sobre los privados, lo que permite a un atacante publicar un paquete malicioso con el mismo nombre en un repositorio público….

Leer más