Samba corrigió falla de seguridad sobre le modulo vfs_fruit que permitía la ejecución de código remoto.
Samba ha corregido una vulnerabilidad critica identificada con el CVE-2021-44142, esta ha sido catalogada con un puntaje de 9.9/10 por la CVSS, mediante la explotación de está los atacantes pueden ejecutar código malicioso en servidores vulnerables, esto gracias a la obtención de privilegios de root. Samba, es una implementación de software mediante la cual se […]
Descubierta campaña de infección de malware mediante la técnica SEO Poisoning.
En los últimos días, se ha detectado una campaña de infección de malware sobre diferentes equipos en el mundo aprovechando la capacidad de inteligencia de los buscadores como Google para arrojar datos optimizados en el momento que el usuario pone una palabra clave en el buscador, los atacantes están creando páginas que contienen malware y […]
Falsificación de IP en DJANGO REST permite desplegar ataques DDOS
Django REST es un Framework que permite el fácil desarrollo de una API REST, estas APIs son utilizadas para obtener información de diferentes fuentes, dichas APIs están desarrolladas en el lenguaje de programación Python, el cual es un lenguaje de programación de alto nivel que se utiliza para desarrollar aplicaciones de todo tipo, se trata […]
ETEK optimiza su oferta de Seguridad en la Nube para protegerse de la próxima generación de amenazas

Una solución unificada que ayuda a las organizaciones a protegerse contra la próxima generación de amenazas de seguridad, promover la innovación, e impulsar una seguridad en la nube más eficiente. A través del asesoramiento consultivo de Etek International, es posible implementar un modelo de gobierno y tecnologías que logren la detección continua de amenazas, monitoreo […]
Solarwinds presenta nueva vulnerabilidad
Solarwinds software conocido por su apoyo en el monitoreo de disponibilidad y salubridad principalmente de dispositivos en muchas compañías, es nuevamente vulnerable en su unidad de Serv-U aplicación utilizada para transferencia de archivos. Solarwinds ha sido uno del software que más ha sido implementando en las compañías para realizar principalmente el monitoreo de sus plataformas […]
Principales amenazas de ciberseguridad este 2022
Desde la pandemia en la que nos encontramos por el COVID 19, el proceso de digitalización y adopción de nuevas tecnologías en el mundo se aceleró como no se había esperado, obligando a las personas y organizaciones a trabajar de manera remota en casa lo que implico utilizar herramientas que antes no se tenían contempladas, […]
Nueva Vulnerabilidad Escala privilegios en Linux
Los investigadores de Qualys junto con el equipo de Red Hat Product Security encontraron una vulnerabilidad (CVE-2021-4034 Criticidad 7.8/10) que genera afectación en la herramienta pkexec de polkit anteriormente llamada policykit de linux (se utiliza para controlar los privilegios de todo el sistema), debido a que un atacante local podría escalar privilegios como usuario root. […]
Nuevo Malware Multiplataforma
Se ha detectado un nuevo malware llamado SysJoker, el cual afecta Windows, Linux y Mac, y está orientado al espionaje ya que una vez ha infectado al host recolecta información como la dirección IP, dirección MAC, seriales, e información de la cuenta de usuario entre otros. El malware se hace pasar por una actualización del […]
Nueva vulnerabilidad en productos VMware permitirían tomar control del ambiente
La compañía VMware ha publicado un nuevo boletín de seguridad en el que da a conocer una nueva vulnerabilidad de tipo head-overflow el cual permitiría los atacantes ejecutar código arbitrario y lograr tomar control de la máquina. Marcada con el CVE-2021-22045 y de riesgo 7.7 sobre 10 en el CVSSv3 esta vulnerabilidad no es de […]
Malware bancario Zloader aprovecha falla en la verificación de firmas de Microsoft.
Check Point ha detectado una campaña de distribución asociada al malware ZLoader, el cual utiliza herramientas de monitoreo remoto y una falla antigua (9 años) relacionada con la verificación de la firma digital de Microsoft, para capturar las credenciales de los usuarios y la información confidencial. Mediante una investigación que se ha venido realizando desde […]