Alertas de seguridad

Bat

Vulnerabilidades de ejecución remota de código del cliente de Dell SupportAssist

Vulnerabilidades de ejecución remota de código del cliente Dell Suport Assist y falsificaciones de solicitudes entre sitios.

Leer Más

Omisión de identidad de seguridad de Wildfly

Una vulnerabilidad en Wildfly, que puede ser explotada por atacantes para evitar ciertas restricciones de seguridad.

Leer Más

Vulnerabilidad en varios productos F5 BIG-IP

Vulnerabilidad en varios productos F5 BIG-IP, pueden ser explotadas para causar un DoS (denegación de servicio).

Leer Más

Múltiples Vulnerabilidades en Sophos

Múltiples vulnerabilidades en Sophos UTM, que pueden ser explotadas por ciberdelincuentes para llevar a cabo ataques de scripts entre sitios y evitar ciertas restricciones de seguridad.

Leer Más

Vulnerabilidad de IBM JSSE

Múltiples vulnerabilidades en IBM Runtime Environment Java Versiones 7.0, 7.1 y 8.0 utilizadas por CICS Transaction Gateway. CICS Transaction Gateway.

Leer Más

Vulnerabilidad del servidor de Oracle WebLogic

Vulnerabilidad de omisión de la seguridad en la deserialización de "servicios web" del servidor de Oracle WebLogic

Leer Más

Cisco lanza actualizaciones de seguridad

Cisco lanza varias actualizaciones de seguridad en varios de sus productos.

Leer Más

Piratas informáticos abusan de los correos electrónicos firmados digitalmente para lanzar el malware JasperLoader

Campañas de spam con correos electrónicos firmados que intentan infectar victimas con JasperLoader y en última instancia, con troyano bancario Gootkit.

Leer Más

Ataque de DDoS mediante Botnet

Ataque de DDoS mediante Botnet en Electrum toma 152,000 hosts bajo su control

Leer Más

Campaña de correo electrónico que distribuye el malware Lokibot.

Campaña de correo que distribuye el malware Lokibot a través de un archivo adjunto .docx

Leer Más

Malware Panda

Panda es un malware derivado de Zeus Trojan Horse, ya que emplea técnicas que dificultan su detección

Leer Más

Malware Beapy.

Beapy nueva campaña de criptominería que utiliza el exploit EternalBlue

Leer Más

Exploits en WordPress Social Warfare

Ataques dirigidos a un complemento de WordPress llamado " Social Warfare".

Leer Más

Malware Financiero alojado en Google Sites

De acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”

Leer Más

Nueva técnica de evasión Emotet

La nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.

Leer Más

TA505 se dirige a entidades financieras de todo el mundo

TA505 es un grupo organizado de cibercrimen de origen ruso, motivado por el factor económico dirigido a entidades financieras alrededor del mundo, utilizando técnicas como la conversión de herramientas de administración remota en herramientas legítimas, está relacionado con el troyano bancario Dridex, Locky Ransomware, RAT tRAT, Ransomware Philadelphia y GlobeImposter. En el último trimestre del año introdujeron nuevos malware identificados como FlawedAmmy y ServHelper.

Leer Más

Carbanak malware financiero

Carbanak es un troyano tipo APT

Leer Más

Actualización de correcciones de errores y seguridad de Thorntail 2.4.0 de Red Hat OpenShift Application

Múltiples vulnerabilidades en Thorntail 2.4.0, las cuales permitirían la ejecución de código malicioso.

Leer Más

Vulnerabilidades en FortiClient y FortiManager.

Fortinet es una empresa dedicada al desarrollo y comercialización de software, dispositivos y servicios de ciberseguridad.

Leer Más

Día cero en Oracle WebLogic

Oracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.

Leer Más

Archivo