Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Apple Safari

Un caso de vulnerabilidad de uso después de liberar en el componente WebKit

Una falla de seguridad en Apple Safari que se explotó a principios de este año se solucionó originalmente en 2013 y se reintrodujo en diciembre de 2016, según un nuevo informe de Google Project Zero.

El problema, rastreado como CVE-2022-22620 (puntaje CVSS: 8.8), se refiere a un caso de vulnerabilidad de uso después de liberar en el componente WebKit que podría ser explotado por una pieza de contenido web especialmente diseñada para obtener la ejecución arbitraria de código.

Filtración de datos por ransomware

Los datos que se filtran con más frecuencia son los financieros

Si tu organización es atacada por una banda de ransomware que también logró robar datos de la empresa antes de presionar el botón "encriptar", ¿qué tipos de datos tienen más probabilidades de terminar siendo divulgados mientras debates internamente si debes pagar a la banda de ransomware?.

Ninja Forms logo

Se relaciona con un caso de inyección de código en Ninja Forms

Los sitios web de WordPress que utilizan un plugin ampliamente utilizado llamado Ninja Forms se han actualizado automáticamente para remediar una vulnerabilidad de seguridad crítica que se sospecha que se ha explotado activamente en la naturaleza.

Ataque DDoS

Alcanzó un máximo de 26 millones de solicitudes por segundo

Cloudflare reveló el martes que había actuado para evitar un ataque de denegación de servicio distribuido (DDoS) de 26 millones de solicitudes por segundo (RPS) que estableció un récord la semana pasada, lo que lo convierte en el ataque DDoS HTTPS más grande detectado hasta la fecha.

vulnerabilidad Zimbra

Un adversario puede inyectar comandos maliciosos y desviar información confidencial

Se ha revelado una nueva vulnerabilidad de alta gravedad en el paquete de correo electrónico Zimbra que, si se explota con éxito, permite a un atacante no autenticado robar contraseñas de texto sin cifrar de los usuarios sin ninguna interacción del usuario.

"Con el consiguiente acceso a los buzones de correo de las víctimas, los atacantes pueden escalar potencialmente su acceso a organizaciones objetivo y obtener acceso a varios servicios internos y robar información altamente confidencial", dijo en un informe SonarSource.