Vulnerabilidad de inyección de comandos descubierta en gateways Array AG: acción urgente requerida

Vulnerabilidad de inyección de comandos descubierta en gateways Array AG: acción urgente requerida Vulnerabilidad de inyección de comandos descubierta en gateways Array AG: acción urgente requerida Resumen de la vulnerabilidad JPCERT/CC emitió recientemente una alerta sobre la explotación de una vulnerabilidad de inyección de comandos en las pasarelas de acceso seguro de la serie AG…

Vulnerabilidades críticas en React Server Components plantean serios riesgos de seguridad

Vulnerabilidades críticas en React Server Components plantean serios riesgos de seguridad Vulnerabilidades críticas en React Server Components plantean serios riesgos de seguridad Introducción a la vulnerabilidad Se ha divulgado una vulnerabilidad de seguridad de máxima gravedad en los Componentes de Servidor de React (RSC), que podría permitir la ejecución remota de código sin autenticación. Esta…

La policía surcoreana reprime el comercio ilícito de grabaciones de cámaras IP hackeadas

La policía surcoreana reprime el comercio ilícito de grabaciones de cámaras IP hackeadas La policía surcoreana reprime el comercio ilícito de grabaciones de cámaras IP hackeadas Resumen del incidente Los recientes arrestos realizados por la Policía Nacional de Corea ponen de manifiesto una tendencia preocupante en la explotación de la tecnología. Cuatro sospechosos están acusados…

India exige la preinstalación de una app de ciberseguridad para combatir el fraude en las telecomunicaciones

India exige la preinstalación de una app de ciberseguridad para combatir el fraude en las telecomunicaciones India exige la preinstalación de una app de ciberseguridad para combatir el fraude en las telecomunicaciones Antecedentes y contexto En una medida significativa dirigida a reforzar la ciberseguridad en el sector de las telecomunicaciones, el Ministerio de Telecomunicaciones de…

Tomiris adopta implantes que utilizan servicios públicos para mejorar el comando y control (C2) en ataques a objetivos gubernamentales

Tomiris adopta implantes que utilizan servicios públicos para mejorar el comando y control (C2) en ataques a objetivos gubernamentales Tomiris adopta implantes que utilizan servicios públicos para mejorar el comando y control (C2) en ataques a objetivos gubernamentales Antecedentes y contexto La escalada de las tácticas de guerra cibernética se ha hecho cada vez más…

El botnet ShadowV2 aprovecha la interrupción de AWS: un análisis en profundidad

El botnet ShadowV2 aprovecha la interrupción de AWS: un análisis en profundidad El botnet ShadowV2 aprovecha la interrupción de AWS: un análisis en profundidad Antecedentes y contexto La aparición de ShadowV2, un nuevo malware botnet basado en Mirai, representa un avance preocupante en el ámbito de la ciberseguridad, especialmente para los dispositivos del Internet de…

Interrupción a nivel nacional de los sistemas de alerta de emergencia tras el ciberataque a OnSolve CodeRED

Interrupción a nivel nacional de los sistemas de alerta de emergencia tras el ciberataque a OnSolve CodeRED Interrupción a nivel nacional de los sistemas de alerta de emergencia tras el ciberataque a OnSolve CodeRED Antecedentes y contexto El reciente ciberataque a OnSolve CodeRED ha suscitado importantes dudas sobre la resiliencia de los sistemas de notificación…