Libera tu mente y alcanza tus metas
General
General

TeamsPhisher: una nueva herramienta para enviar malware a los usuarios de Microsoft Teams

Un nuevo método de phishing ha sido descubierto en la aplicación de Microsoft Teams, permitiendo a los atacantes hacerse pasar por usuarios miembros internos de una organización y enviar mensajes fraudulentos a otros usuarios. Esto se debe a las vulnerabilidades presentes en las protecciones del lado del cliente de la aplicación, que pueden ser explotadas […]

La entrada TeamsPhisher: una nueva herramienta para enviar malware a los usuarios de Microsoft Teams se publicó primero en Una al Día.

Fallo en plugin de WordPress permite creación de cuentas secretas de administrador

Unos 200.000 sitios web basados en WordPress utilizan «Ultimate Member», plugin que presenta una vulnerabilidad crítica parcheada en la última versión (versión 2.6.7) lanzada el 1 de Julio, que permite la creación de cuentas secretas de administrador. La funcionalidad del plugin vulnerado es facilitar la creación de perfiles de usuario y comunidades en sitios WordPress […]

La entrada Fallo en plugin de WordPress permite creación de cuentas secretas de administrador se publicó primero en Una al Día.

IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas

La IA (Inteligencia Artificial) ha demostrado ser una herramienta poderosa en diversas áreas, incluidas el Gobierno de la seguridad, la gestión de Riesgos y el Cumplimiento normativo (GRC, Governance, Risk and Compliance por sus siglas en inglés). A medida que la IA continúa desarrollándose y desempeñando un papel cada vez más importante en nuestra sociedad […]

La entrada IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas aparece primero en Security Art Work.

Ciberdelincuentes chinos explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux

El grupo de ciberdelincuentes UNC3886, originario de China, está llevando a cabo ataques activos utilizando una vulnerabilidad Zero-day en los hosts de VMware ESXi. El objetivo de estos ataques es infiltrar puertas traseras en sistemas operativos Windows y Linux. La vulnerabilidad de autenticación en VMware Tools, identificada como CVE-2023-20867 (con una puntuación CVSS: 3.9), permite […]

La entrada Ciberdelincuentes chinos explotan vulnerabilidad Zero-day de VMware en sistemas Windows y Linux se publicó primero en Una al Día.

Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital

Aprovechando la coyuntura, me permito correlacionar la situación actual de aumento del racismo en el deporte con mi ámbito profesional, la ciberseguridad. En el mundo actual cada vez más interconectado la ciberseguridad se ha convertido en una preocupación primordial, sin embargo, pocos se detienen a considerar la relación entre la ciberseguridad y el racismo. A […]

La entrada Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital aparece primero en Security Art Work.

Monstruos de río: Phishing

Actualmente, los ataques de ingeniera social son unos de los vectores de entrada más explotados debido a su gran efectividad. Pero ¿qué es el phishing? Entendemos como phishing un ataque de ingeniera social con el objetivo de captar o robar datos privados de los usuarios afectados: nombres de acceso, contraseñas, datos de las tarjetas de […]

La entrada Monstruos de río: Phishing aparece primero en Security Art Work.

Vuelve la UAD360, con su Tercera Edición

En apenas un mes, exactamente los días 16 y 17 de junio, dará comienzo la tercera edición del congreso de ciberseguridad UAD360. Un evento que prevé reunir durante sus dos días a más de 500 profesionales del campo de la seguridad informática en la Escuela de Ingeniería Informática de la Universidad de Málaga. El congreso […]

La entrada Vuelve la UAD360, con su Tercera Edición se publicó primero en Una al Día.

Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA

Es innegable que desde la publicación del Reglamento Europeo sobre la resiliencia operativa digital del sector financiero (DORA) el marco de gestión de riesgos de ciberseguridad de las entidades del sector financiero está sufriendo grandes cambios. Sobre todo, en lo que se refiere a asegurar sus operaciones, cada vez más dependientes de las TIC, lo […]

La entrada Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA aparece primero en Security Art Work.

VirusTotal Code Insight: análisis de amenazas mediante IA

El pasado 24 de abril VirusTotal informaba a sus usuarios de la incorporación de Code Insight a su catálogo de funcionalidades. Basada en Sec-PaLM, Code Insight es capaz de generar resúmenes comprensibles para los usuarios desde el punto de vista de una IA especializada en ciberseguridad y malware. Actualmente, esta nueva funcionalidad permite analizar conjuntos […]

La entrada VirusTotal Code Insight: análisis de amenazas mediante IA se publicó primero en Una al Día.

Temparary y los ataques a vehículos Tesla

En los últimos años se han descubierto diferentes vulnerabilidades de los vehículos Tesla. Unas han sido más conocidas que otros. Por ejemplo, está el caso del mítico Flipper Zero que, emitiendo una señal al vehículo puede provocar que se abra el puerto de carga de este. Otro ejemplo más reciente es que, al ser propietario […]

La entrada Temparary y los ataques a vehículos Tesla aparece primero en Security Art Work.