Boletín 2 de Septiembre
Informe sobre el crecimiento del Ransomware Volt Typhoon (China) explota un 0-day en los servidores SD-WAN de Versa Networks Análisis de la botnet 7777 que se utilizaba para ejecutar ataques …
Informe sobre el crecimiento del Ransomware Volt Typhoon (China) explota un 0-day en los servidores SD-WAN de Versa Networks Análisis de la botnet 7777 que se utilizaba para ejecutar ataques …
Análisis de un maldoc con código QR Directiva NIS2 y Reglamento DORA Diferentes vulnerabilidades críticas en productos PaloAlto, WordPress, Apple, Google o Moddle Análisis de un maldoc con código QR …
Somos una de las primeras empresas en certificarnos en el nuevo Esquema Nacional de Seguridad en Andalucía. Ha sido un trabajo de varios meses, pero que al final nos aporta …
Actualizaciones de seguridad para productos Microsoft [CRÍTICO] Casi 3.000 millones de personas estarían afectadas por una de las mayores filtraciones de datos de la historia Un malware fuerza la instalación …
Ransomware BlackSuit Distribución de RAT con túneles de Cloudflare Nueva versión del malware SYS01 que usa anuncios de Facebook para robar contraseñas Miles de cámaras y routers WiFi de Ubiquiti …
El día que las pantallas de medio mundo se tiñeron de azul. Una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike ha causado un fallo masivo en …
Análisis de Campaña de Ingeniería Social Nos han reportado en varias ocasiones esta campaña de Ingeniería Social, que procedemos a analizar. Podemos comenzar definiendo la Ingeniería Social como un “conjunto …
CVE-2024-6387: el fallo crítico ‘regreSSHion’ expone a millones de sistemas Linux a RCE no autenticado VMware parchea para 3 vulnerabilidades críticas La interrupción de Microsoft Azure deja sin servicio a …
BeeHacker para el cumplimiento del GDPR en Sevilla Normativa GDPR En el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de Abril de 2016, relativo a la …
En BeeHackers somos expertos en Auditoria de Seguridad Informática en Sevilla El proceso de auditoría de seguridad informática debe ser algo continuo, de poco sirve evaluar el estado de los …