Entradas

Vulnerabilidad crítica de ejecución remota de código en Veeam Backup

Imagen
 Producto(s) afectado(s):  Esta vulnerabilidad impacta múltiples productos de Veeam, específicamente: Veeam Backup for Salesforce: versiones 3.1 y anteriores Veeam Backup for Nutanix AHV: versiones 5.0 y 5.1 Veeam Backup for AWS: versiones 6a y 7 Veeam Backup for Microsoft Azure: versiones 5a y 6 Veeam Backup for Google Cloud: versiones 4 y 5 Veeam Backup for Oracle Linux Virtualization Manager y Red Hat Virtualization: versiones 3, 4.0 y 4.1 Descripción Se ha identificado una vulnerabilidad crítica (CVE-2025-23114, con una puntuación de   CVSS 9.0 ) en el   componente Veeam Updater , utilizado para gestionar actualizaciones en diversas soluciones de respaldo de Veeam. Esta falla de seguridad permite a un atacante realizar un ataque de   Man-in-the-Middle (MitM) , interceptando y manipulando solicitudes de actualización. De esta forma, un atacante con una posición de red favorable podría inyectar código malicioso en los sistemas afectados, obteniendo permisos de...

Ransomware ataca ESXi a través de túneles SSH ocultos

Imagen
 Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un   informe publicado   la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...

ChatGPT se cae a nivel mundial. Un grupo hacker asegura estar detrás de un ciberataque

Imagen
  usuarios de todo el mundo han empezado a alertar en las redes sociales sobre la caída de   ChatGPT   en todas sus modalidades, tanto la   versión Pro   como la gratuita. Como no podía ser de otra manera, se vuelve flagrante la importancia que han ido ganando los chatbots con el paso de estos escasos dos años, ya que muchos usuarios están reportando   no poder trabajar   por la dependencia que tienen de esta IA. Tecnología En principio, el resto de IAs del mercado están funcionando con   total normalidad   y el problema se circunscribe específicamente a ChatGPT. ChatGPT se cae en todo el mundo De acuerdo con   Hackmanac   una fuente bastante fiable sobre el mundo del hacking, ha sido el grupo   MR HANZA   el que se habría encargado de tumbar ChatGPT. Sin embargo, desde la propia fuente aseguran que   no han podido verificar   si esta información es cierta o si el grupo se estaría atribuyendo algo que no le corre...

Los firewalls FortiGate de Fortinet están bajo ataque por explotar una vulnerabilidad de día cero

Imagen
  La firma de ciberseguridad Arctic Wolf ha revelado detalles de una campaña cibernética en curso dirigida a los dispositivos de firewall Fortinet FortiGate con interfaces de administración expuestas en la Internet pública. Los dispositivos FortiGate NGFW incluyen una función estándar que permite a los administradores acceder a la interfaz de línea de comandos a través de la interfaz de administración basada en la web, lo que proporciona una administración conveniente. Los actores de amenazas están explotando lo que se sospecha firmemente que es una vulnerabilidad de día cero, que permite el acceso administrativo no autorizado para modificar las configuraciones del firewall, extraer credenciales y moverse lateralmente dentro de entornos comprometidos. Si bien aún no se ha confirmado el alcance total de la vulnerabilidad, Arctic Wolf insta a las organizaciones que utilizan   firewalls FortiGate   a deshabilitar inmediatamente el acceso a la interfaz de administración públi...

Maquinas Virtuales para Profesionales de Ciberseguridad

Imagen
  Las máquinas virtuales (VMs) son entornos digitales aislados que permiten a los profesionales de ciberseguridad experimentar, simular ataques y fortalecer defensas sin comprometer sistemas reales. Su uso es fundamental para practicar técnicas avanzadas, probar herramientas y garantizar un aprendizaje seguro y controlado. ✅ Kali Purple (SOC-en-una-caja): https://lnkd.in/eR5BacBS ✅ Kali Linux (Pentesting): https://lnkd.in/e3GHnMQU ✅ Predator-OS (Pentesting): https://predator-os.ir/ ✅ BlackArch Linux (Pentesting): https://lnkd.in/emVxuztS ✅ BackBox (Pentesting): https://www.backbox.org/ ✅ Kookarai (Pentesting): https://lnkd.in/e5UPqdQa ✅ Sistema operativo de seguridad Parrot (operación del equipo rojo y azul): https://parrotsec.org/ ✅ VM de comando (Pentesting/Red Teaming basado en Windows): https://lnkd.in/e_hzPZWj ✅ Whonix (Privacidad y anonimato): https://lnkd.in/e3nJVYdD ✅ Tails (Privacidad y anonimato): https://tails.net/ ✅ Qubes OS (hipervisor): https://www.qubes-os...