La principal agencia de ciberseguridad del Reino Unido, ha revelado los detalles de una nueva iniciativa diseñada para facilitar a los administradores de sistemas la detección de vulnerabilidades en su entorno informático.
Continue readingFallas

Cómo saber si su dispositivo ha sido atacado por ciberdelincuentes
La seguridad en línea es algo que preocupa a todas las personas que entran a internet, pensando, especialmente, en aquella información que sí o sí desean que permanezca en secreto. Actualmente hay muchas formas para que los hackers puedan adentrarse a una computadora y robar datos que pueden ser importantes para sus víctimas: el phishing, el doxing, enlaces maliciosos, malware, suplantación de identidad, dominios falsos, entre otras.
Continue reading
Fallas día cero en iOS explotadas activamente; actualice de inmediato su sistema móvil
Los desarrolladores de Apple anunciaron el lanzamiento de un conjunto de actualizaciones para corregir una falla día cero en iOS que impacta tanto a dispositivos iPhone como iPad y Apple Watch. Acorde al reporte, esta falla ya ha sido explotada en escenarios reales, por lo que la instalación de los parches es urgente.
Continue reading
Fallas críticas en medidores inteligentes de Schneider Electric exponen los entornos empresariales a los Hackers; deben actualizar de inmediato
Los especialistas en ciberseguridad a nivel industrial de Claroty reportaron el hallazgo de dos vulnerabilidades severas presentes en los medidores inteligentes PowerLogic, desarrollados por la compañía Schneider Electric. Esta es una solución empleada por organizaciones públicas y privadas a nivel mundial, principalmente entornos industriales, centros médicos y centros de datos.
Continue reading
ACTUALICE AHORA: Vulnerabilidades críticas en Microsoft Exchange explotadas activamente
Un grupo de especialistas en ciberseguridad publicó una prueba de concepto (PoC) para la explotación de un conjunto de vulnerabilidades ProxyLogon que residen en los servidores Microsoft Exchange. Estas fallas ya habrían sido explotadas por actores de amenazas en escenarios reales, aunque la divulgación pública de una prueba de concepto podría incrementar los casos de explotación activa.
Continue reading