Filtración de datos en ChatGPT 

Recientemente, se ha reportado la filtración de conversaciones privadas en ChatGPT, el popular chatbot de inteligencia artificial desarrollado por OpenAI. Con una rápida búsqueda encontramos capturas de pantalla por la red, que proporcionan la evidencian de la exposición de credenciales de acceso y otros datos personales no relacionados con las consultas originales realizadas por los…

Leer más

Vulnerabilidad crítica en JetBrains TeamCity On-Premises expone servidores a posibles atacantes – Parche urgente disponible

JetBrains alerta de vulnerabilidad crítica en su software de integración y despliegue continuo TeamCity On-Premises JetBrains ha alertado a sus clientes sobre una vulnerabilidad crítica en su software de integración continua y despliegue continuo (CI/CD) de TeamCity On-Premises. La vulnerabilidad, identificada como CVE-2024-23917 y con una puntuación CVSS de 9,8, permite a los actores de…

Leer más

Expertos detallan nuevas vulnerabilidades en los servicios de Azure HDInsight Spark, Kafka y Hadoop

Tres nuevas vulnerabilidades de seguridad en los servicios de Azure HDInsight, incluyendo Apache Hadoop, Kafka y Spark, han sido descubiertas por Orca Security. Las vulnerabilidades pueden ser explotadas por un aumento de privilegios y una condición de denegación de servicio por expresión regular (ReDoS). Los tres fallos incluyen CVE-2023-36419, una escalada de privilegios por inyección…

Leer más

Cómo un Cliente Empresarial de $10B Mejoró Drásticamente su Postura de Seguridad SaaS con un ROI del 201% al Utilizar SSPM

Cómo Adaptive Shield mejoró la postura de seguridad SaaS de una empresa de $10B Recientemente, Adaptive Shield ha llevado a cabo un estudio Total Economic Impact ™ en una compañía multimedia que factura anualmente $10 mil millones según lo indica Forrester Consulting. El estudio muestra un impacto en ROI significativo, con una mejora cualitativa en…

Leer más

Prácticas de seguridad combinadas cambian el juego para la gestión de riesgos

Abordar los riesgos cibernéticos de manera efectiva es uno de los mayores desafíos en el ámbito de la seguridad cibernética. Aunque existen varias plataformas de gestión de riesgos disponibles en el mercado, solo algunas abordan estos riesgos de manera proactiva. La mayoría de las plataformas adoptan un enfoque reactivo y simplemente alertan al cliente tan…

Leer más

Vulnerabilidad en Mastodon permite a hackers tomar control de cualquier cuenta descentralizada

La red social descentralizada Mastodon ha anunciado recientemente una vulnerabilidad crítica que podría permitir suplantar cuentas y obtener acceso a las mismas. La gravedad de la vulnerabilidad es de 9,4 sobre 10 y ha sido descubierta y reportada por el investigador en seguridad arcanicanis. Conocida como CVE-2024-23832, la vulnerabilidad es un «error de validación de…

Leer más

Violación de seguridad en Cloudflare: Hackers estatales acceden al código fuente y documentos internos

Cloudflare sufrió un ataque potencialmente estatal que comprometió algunas de sus credenciales y documentos. El actor, que operó de manera reflexiva y metodológica, logró acceder a su servidor Atlassian utilizando credenciales robadas para finalmente acceder a una cantidad limitada de código fuente. Cloudflare ha tomado medidas de seguridad para proteger su infraestructura web, incluyendo la…

Leer más

Importancia de las métricas adecuadas en la gestión de vulnerabilidades

¿Cómo saber si tu programa de gestión de vulnerabilidades está funcionando correctamente? La respuesta es simple: necesitas medir y analizar las métricas adecuadas. En este artículo, identificamos las cinco métricas principales que necesitas para evaluar continuamente el progreso de tu programa de gestión de vulnerabilidades y seguridad cibernética. Estas métricas incluyen: cobertura de escaneo, tiempo…

Leer más

CISA advierte sobre la explotación activa de fallas críticas en Apple iOS y macOS

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE. UU. (CISA) ha agregado una nueva falla de alta gravedad a su catálogo de vulnerabilidades conocidas y explotadas (KEV). La vulnerabilidad, denominada CVE-2022-48618, afecta a varios sistemas operativos de Apple, incluyendo iOS, iPadOS, macOS, tvOS y watchOS. La puntuación de CVSS es de 7,8. La…

Leer más

Vulnerabilidades en RunC permiten escapes de contenedores y otorgan acceso de host a atacantes

Se han detectado múltiples vulnerabilidades en la herramienta de línea de comandos runC que permiten a los atacantes escapar de los límites del contenedor y realizar ataques posteriores. Las fallas, bautizadas como «Leaky Vessels» por la compañía de seguridad Snyk, se registran bajo las referencias CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 y CVE-2024-23653. Según Snyk, estos problemas de…

Leer más