Freeminds

Libera tu mente y alcanza tus metas
Freeminds

Freeminds

CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha lanzado una advertencia urgente relacionada con una vulnerabilidad crítica que afecta a los productos BeyondTrust Privileged Remote Access (PRA) y Remote Support (RS). La falla, catalogada como CVE-2024-12356, permite la ejecución de comandos arbitrarios sin necesidad de autenticación, exponiendo a las organizaciones a un alto riesgo de compromisos en sus entornos.

La entrada CISA alerta sobre vulnerabilidad crítica en BeyondTrust y urge parchear de inmediato se publicó primero en Una Al Día.

SHARP lanza actualización crítica para mitigar vulnerabilidades en sus routers

La compañía SHARP ha publicado recientemente un aviso urgente relacionado con múltiples vulnerabilidades críticas que afectan a una serie de modelos de sus routers. Estas vulnerabilidades representan un riesgo significativo para los usuarios, ya que podrían ser explotadas por atacantes para llevar a cabo actividades maliciosas, incluyendo la ejecución de comandos con privilegios de administrador (Root), acceso no autorizado a información sensible y la posibilidad de realizar ataques de denegación de servicio (DoS).

La entrada SHARP lanza actualización crítica para mitigar vulnerabilidades en sus routers se publicó primero en Una Al Día.

Microsoft Teams usado en campañas de ingeniería social para distribución de malware DarkGate

Una campaña de ciberamenazas ha aprovechado Microsoft Teams como vector para distribuir el malware conocido como DarkGate, utilizando tácticas avanzadas de ingeniería social.

La entrada Microsoft Teams usado en campañas de ingeniería social para distribución de malware DarkGate se publicó primero en Una Al Día.

C2: La clave oculta en las operaciones de Red Team

Dentro de un ejercicio de Red Team, el Command and Control (C2) actúa como el engranaje principal dentro de la Cyber Kill Chain, ya que permite al adversario mantener el control sobre los sistemas comprometidos y, de esta manera, facilitar la obtención del control completo de la infraestructura de una organización. Importancia Un C2 permite […]

La entrada C2: La clave oculta en las operaciones de Red Team aparece primero en Security Art Work.

El "secretito sucio" del reconocimiento facial: millones de fotos de Internet extraídas sin consentimiento

Por Olivia Solon

Los rostros de las personas se están utilizando sin su permiso para alimentar
una tecnología que podría utilizarse para vigilarlas, afirman expertos
legales.

El reconocimiento facial permite iniciar sesión en el iPhone, rast…

Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android

El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.

La entrada Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android se publicó primero en Una Al Día.

Credenciales robadas a través de exploits PoC maliciosos alojados en repositorios de GitHub

Se estima que un repositorio de GitHub (ya eliminado), que promocionaba una
herramienta de WordPress, ha permitido la exfiltración de más de 390.000
credenciales.

La actividad maliciosa es parte de una campaña de ataque más amplia llevada a