Clicky

ataques API

Al acecho en las sombras: las tendencias de ataque ponen de relieve las amenazas a las API

Akamai Technologies, ha publicado un nuevo informe sobre el estado de Internet (SOTI) titulado "Lurking in the Shadows: Attack Trends Shine Light on API Threats (Al acecho en las sombras: las tendencias de ataque ponen de relieve las amenazas a las API)". La investigación destaca las regiones más expuestas y la variedad de ofensivas que afectan a las API, incluidos los ataques web tradicionales.

ataque Loop DoS

Crea un bucle de ataque que se perpetúa a sí mismo y ni siquiera los atacantes pueden detener el ataque

Se ha descubierto que un novedoso vector de ataque de denegación de servicio (DoS) se dirige a protocolos de capa de aplicación basados en el Protocolo de datagramas de usuario (UDP), poniendo en riesgo a cientos de miles de hosts.

Llamados ataques Loop DoS, el enfoque empareja "servidores de estos protocolos de tal manera que se comunican entre sí indefinidamente", dijeron investigadores del Centro CISPA Helmholtz para la Seguridad de la Información.

Lynis

Para sistemas basados en UNIX, incluidos Linux, macOS y BSD

Lynis lleva a cabo directamente un examen de seguridad exhaustivo del sistema. Su principal objetivo es evaluar medidas de seguridad y recomendar mejorar el endurecimiento del sistema. La herramienta también busca detalles generales del sistema, identifica paquetes de software vulnerables y detecta posibles problemas de configuración.

plugins miniOrange de WordPress

Los plugins son Malware Scanner y Web Application Firewall de miniOrange

Se insta a los usuarios de WordPress de los plugins Malware Scanner y Web Application Firewall de miniOrange a que los eliminen de sus sitios web tras el descubrimiento de una falla de seguridad crítica.

La falla, rastreada como CVE-2024-2172, tiene una calificación de 9,8 sobre un máximo de 10 en el sistema de puntuación CVSS. Afecta a las siguientes versiones de los dos plugins:

GhostRace quema la CPU

Filtra al adversario información confidencial de la víctima a través de un canal encubierto

Un grupo de investigadores ha descubierto un nuevo ataque de fuga de datos que afecta a las arquitecturas de CPU modernas que admiten la ejecución especulativa.

Denominado GhostRace (CVE-2024-2193), es una variación de la vulnerabilidad de CPU de ejecución transitoria conocida como Spectre v1 (CVE-2017-5753). El enfoque combina ejecución especulativa y condiciones de carrera.

IA Gemini de Google

Las vulnerabilidades no son nuevas y están presentes en otros LLM de la industria

El modelo de lenguaje grande (LLM) Gemini de Google es susceptible a amenazas de seguridad que podrían provocar que divulgue mensajes del sistema, genere contenido dañino y lleve a cabo ataques de inyección indirecta.

Los hallazgos provienen de HiddenLayer, que dijo que los problemas afectan a los consumidores que utilizan Gemini Advanced con Google Workspace, así como a las empresas que utilizan la API LLM.