Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Exploits en WordPress Social Warfare

Ataques dirigidos a un complemento de WordPress llamado " Social Warfare".

Leer Más

Malware Beapy.

Beapy nueva campaña de criptominería que utiliza el exploit EternalBlue

Leer Más

Nueva campaña de spam distribuye troyano bancario GootKit

Se han descubierto múltiples campañas de spam malicioso que distribuyen el troyano bancarioGootKit (también conocido como talalpek o Xswkit) con la ayuda de un cargador de malware en varias etapas denominado JasperLoader.

Leer Más

Malware Panda

Panda es un malware derivado de Zeus Trojan Horse, ya que emplea técnicas que dificultan su detección

Leer Más

Campaña de correo electrónico que distribuye el malware Lokibot.

Campaña de correo que distribuye el malware Lokibot a través de un archivo adjunto .docx

Leer Más

Ataque de DDoS mediante Botnet

Ataque de DDoS mediante Botnet en Electrum toma 152,000 hosts bajo su control

Leer Más

Piratas informáticos abusan de los correos electrónicos firmados digitalmente para lanzar el malware JasperLoader

Campañas de spam con correos electrónicos firmados que intentan infectar victimas con JasperLoader y en última instancia, con troyano bancario Gootkit.

Leer Más

Cisco lanza actualizaciones de seguridad

Cisco lanza varias actualizaciones de seguridad en varios de sus productos.

Leer Más

Vulnerabilidad del servidor de Oracle WebLogic

Vulnerabilidad de omisión de la seguridad en la deserialización de "servicios web" del servidor de Oracle WebLogic

Leer Más

Omisión de identidad de seguridad de Wildfly

Una vulnerabilidad en Wildfly, que puede ser explotada por atacantes para evitar ciertas restricciones de seguridad.

Leer Más

Vulnerabilidad de IBM JSSE

Múltiples vulnerabilidades en IBM Runtime Environment Java Versiones 7.0, 7.1 y 8.0 utilizadas por CICS Transaction Gateway. CICS Transaction Gateway.

Leer Más

Múltiples Vulnerabilidades en Sophos

Múltiples vulnerabilidades en Sophos UTM, que pueden ser explotadas por ciberdelincuentes para llevar a cabo ataques de scripts entre sitios y evitar ciertas restricciones de seguridad.

Leer Más

Vulnerabilidad en varios productos F5 BIG-IP

Vulnerabilidad en varios productos F5 BIG-IP, pueden ser explotadas para causar un DoS (denegación de servicio).

Leer Más

Lanzamiento de actualizaciones del equipo de Chrome

La actualización corrige dos vulnerabilidades

Leer Más

Vulnerabilidades de ejecución remota de código del cliente de Dell SupportAssist

Vulnerabilidades de ejecución remota de código del cliente Dell Suport Assist y falsificaciones de solicitudes entre sitios.

Leer Más

Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) / Firepower Threat Defense (FTD)

Vulnerabilidad en Cisco Cisco Adaptive Security Appliance y Firepower Threat Defense (FTD), un atacante podría generar un ataque DoS (Denegación de servicios).

Leer Más

El ransomware de Sodinokibi

La vulnerabilidad de Oracle WebLogic

Leer Más

Vulnerabilidades en IBM Java Runtime que afectan a IBM SONAS

Se han verificado varias vulnerabilidades de IBM

Leer Más

Nuevos exploits para sistemas SAP no seguros

El servicio SAP Gateway permite que las aplicaciones que no son de SAP se comuniquen con las aplicaciones de SAP.

Leer Más

Qakbot sube de nivel con nuevas técnicas de ofuscación

Qakbot es un troyano bancario descubierto en 2008

Leer Más