Office Vulnerability

Microsoft advierte sobre una vulnerabilidad sin parche en Office que podría provocar la exposición de datos

10 de agosto de 2024Lakshmanan encantadoVulnerabilidad/Seguridad corporativa Microsoft ha revelado una falla de día cero sin parches en Office que, si se explota con éxito, podría resultar en la divulgación no autorizada de información confidencial a actores maliciosos. La vulnerabilidad, identificada como CVE-2024-38200 (puntuación CVSS: 7,5), ha sido descrita como una falla de suplantación que…

Leer más
Signal

Rusia bloquea señal por ‘violar’ leyes antiterroristas

La autoridad de telecomunicaciones de Rusia, Roskomnadzor, ha restringido el acceso al servicio de mensajería cifrada Signal por lo que describe como violaciones de la legislación rusa antiterrorista y antiextremista. «El acceso de los usuarios al mensajero Signal está restringido debido a violaciones de los requisitos de la legislación rusa, cuyo cumplimiento es necesario para…

Leer más
Los proveedores de atención médica deben prepararse para ataques de ransomware contra proveedores externos

Los proveedores de atención médica deben prepararse para ataques de ransomware contra proveedores externos

La Asociación Americana de Hospitales y Health-ISAC han publicado un Boletín conjunto de amenazas después de que una serie de ataques de ransomware por parte de bandas cibercriminales rusas provocaron escasez de sangre e interrumpieron la atención a los pacientes en los EE. UU. y el Reino Unido. Las organizaciones instan a las organizaciones de…

Leer más
Sonos Smart Speakers

Nuevas fallas en los parlantes inteligentes de Sonos permiten a los piratas informáticos espiar a los usuarios

9 de agosto de 2024Lakshmanan encantadoSeguridad IoT/Seguridad inalámbrica Los investigadores de ciberseguridad han descubierto debilidades en los parlantes inteligentes de Sonos que podrían ser aprovechadas por actores maliciosos para espiar clandestinamente a los usuarios. Las vulnerabilidades «condujeron a una falla completa de la seguridad del proceso de arranque seguro de Sonos en una amplia gama…

Leer más
North Korean hackers

Estados Unidos desmantela una granja de portátiles utilizada por trabajadores informáticos encubiertos de Corea del Norte

El Departamento de Justicia de Estados Unidos arrestó a un hombre de Nashville acusado de ayudar a trabajadores de TI de Corea del Norte a conseguir trabajo remoto en empresas de todo Estados Unidos y de operar una granja de computadoras portátiles que solían hacerse pasar por individuos con sede en Estados Unidos. Matthew Isaac…

Leer más
Profesores universitarios atacados por un grupo de ciberespionaje norcoreano

Profesores universitarios atacados por un grupo de ciberespionaje norcoreano

8 de agosto de 2024Lakshmanan encantadoCiberataque / Ciberespionaje El actor de amenazas vinculado a Corea del Norte conocido como Kimsuky ha sido vinculado a una nueva serie de ataques dirigidos a personal universitario, investigadores y profesores con fines de recopilación de inteligencia. Empresa de ciberseguridad Resiliencia dicho identificó la actividad a finales de julio de…

Leer más
ADT sign

ADT confirma la violación de datos después de que la información del cliente se filtrara en un foro de piratería

El gigante estadounidense de seguridad de edificios ADT ha confirmado que sufrió una violación de datos después de que actores maliciosos filtraran datos de clientes supuestamente robados en un popular foro de piratería. ADT es una empresa estadounidense que cotiza en bolsa y que se especializa en seguridad y soluciones de hogar inteligente para hogares…

Leer más
http://thehackernews.com/2024/08/new-linux-kernel-exploit-technique.html

http://thehackernews.com/2024/08/new-linux-kernel-exploit-technique.html

Los investigadores de ciberseguridad han arrojado luz sobre una nueva técnica de explotación del kernel de Linux denominada SLUBStick que podría explotarse para elevar una vulnerabilidad de montón limitada a una primitiva de lectura y escritura de memoria arbitraria. «Inicialmente, aprovecha un canal lateral de sincronización del asignador para realizar un ataque entre cachés de…

Leer más