Vulnerabilidad en Drupal CMS utilizada para criptominado
Drupal además de algunas cosas también es un sistema de administración de contenido (CMS) de código abierto como WordPress y es utilizado por más de un millón de sitios webLEER MÁS
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad
Drupal además de algunas cosas también es un sistema de administración de contenido (CMS) de código abierto como WordPress y es utilizado por más de un millón de sitios webLEER MÁS
Esta vez Sucuri y sus clientes han sido golpeados por una serie de ataques en todo el mundo. De acuerdo con los investigadores de seguridad informática, el proveedor de seguridad delLEER MÁS
Intel ha abordado una vulnerabilidad en la configuración de varias series de CPU que permiten a un atacante alterar el comportamiento de la memoria Flash SPI del chip, un componenteLEER MÁS
Constantemente los piratas informáticos buscan nuevas técnicas con las que poner en peligro la seguridad de los usuarios siendo capaces de saltarse las medidas de seguridad de los sistemas operativosLEER MÁS
Uno de los puntos fuertes de Telegram es su cifrado, siendo una plataforma que apuesta más por la privacidad que otros servicios de la competencia. Esto les ha llevado a ser bloqueados enLEER MÁS
Se reveló que Facebook ha estado recopilando registros de llamadas y datos de SMS desde dispositivos Android durante años. Facebook ha estado utilizando lo que llama una “función deLEER MÁS
JSHielder es una herramienta de código abierto desarrollada para ayudar a SysAdmin y a los desarrolladores a asegurar servidores Linux en los que implementarán cualquier aplicación o servicio web. SegúnLEER MÁS
Este artículo es una idea del negocio de ransomware y cómo funciona, con datos recopilados durante un período de dos años. Además, dado que el ransomware realiza transacciones en granLEER MÁS
Esta publicación detalla el análisis forense realizado por el profesional de seguridad de la información durante la operación de limpieza. El experto también nota recomendaciones de seguridad específicas de WordPress basadas enLEER MÁS
Se está utilizando una avalancha de ataques que utilizan phishing, ingeniería social, exploits y ofuscación para distribuir un troyano Quant Loader capaz de distribuir ransomware y robar contraseñas. Los investigadoresLEER MÁS