Dispositivos Android de Xiaomi afectados por múltiples fallas en aplicaciones y componentes del sistema

Xiaomi enfrenta múltiples vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema en dispositivos Android. Oversecured, una firma de seguridad móvil, reveló que estas vulnerabilidades podrían llevan al acceso no autorizado a actividades, receptores y servicios con privilegios de sistema, robo de archivos arbitrarios, y divulgación de datos del teléfono, configuración y cuenta Xiaomi….

Leer más

Nuevo spyware persistente ‘Cuckoo’ afecta a Macs con procesadores Intel y Arm

Investigadores de ciberseguridad descubrieron un nuevo software malicioso que apunta a los sistemas de Apple macOS con el propósito de robar información y actuar como spyware, estableciendo persistencia en los hosts infectados. El software malicioso, conocido como Cuckoo por Kandji, es un binario Mach-O universal que funciona en Macs con Intel y en los basados…

Leer más

¡El Alto Costo de los Ataques Cibernéticos en las PYMES! Los Peligros Financieros que Enfrentan

Las pequeñas y medianas empresas (Pymes) son cada vez más vulnerables a los ciberataques debido a la falta de recursos en ciberseguridad. Muchas de estas empresas carecen de defensas sólidas, lo que las convierte en objetivos fáciles para los ciberdelincuentes. En un informe reciente sobre el estado de la ciberseguridad para empresas medianas, se reveló…

Leer más

Tres aspectos que aprendimos sobre los planes de inteligencia artificial de Apple a partir de sus ingresos

El CEO de Apple, Tim Cook, mantuvo en secreto los planes de la compañía en inteligencia artificial durante la reciente llamada de ganancias del segundo trimestre con los inversionistas. Confirmó que Apple no tiene la intención de lanzar muchos centros de datos nuevos para ejecutar o entrenar modelos de IA, optando por un enfoque «híbrido»…

Leer más

Aumento del abuso de la API de Microsoft Graph por parte de hackers para comunicaciones sigilosas de malware

Actores de amenazas han estado utilizando la API de Microsoft Graph con fines maliciosos para evadir la detección, facilitando así la comunicación con la infraestructura de comando y control (C&C) alojada en los servicios de la nube de Microsoft, según el equipo de Symantec Threat Hunter, parte de Broadcom. Desde enero de 2022, se ha…

Leer más

Nueva guía para eliminar el riesgo de Shadow SaaS y proteger los datos corporativos

LayerX recently released a new guide «Shedding Light: Mitigating Shadow SaaS Risk» for security and IT teams, addressing the challenges of shadow SaaS usage. The guide compares different security controls that attempt to address this risk (CASB, SASE, Secure Browser Extension), explaining how each operates and their effectiveness. According to LayerX, 65% of SaaS applications…

Leer más

Alerta de la NSA y el FBI sobre hackers norcoreanos que suplantan correos electrónicos de fuentes confiables

El gobierno de EE. UU. ha publicado un nuevo aviso de ciberseguridad que advierte sobre los intentos de actores de amenaza norcoreanos de enviar correos electrónicos que parecen provenir de partes legítimas y de confianza. El boletín conjunto fue publicado por la Agencia de Seguridad Nacional (NSA), el Buró Federal de Investigaciones (FBI) y el…

Leer más

Cuatro Vulnerabilidades Críticas Exponen Dispositivos de HPE Aruba a Ataques de Ejecución Remota de Código (RCE)

HPE Aruba Networking ha lanzado actualizaciones de seguridad para abordar 10 fallas críticas que podrían generar ejecución remota de código en sistemas afectados con ArubaOS. De estas 10 fallas, cuatro se consideran críticas en severidad, con puntuaciones CVSS de 9.8 cada una. Estas incluyen vulnerabilidades de desbordamiento de búfer no autenticado en varios servicios y…

Leer más