Categories: NoticiasProgramación

La alianza Five Eyes enumera las principales vulnerabilidades de 2021

Por Ryan Daws | 28 de abril de 2022 | TechForge Media Ryan es editor sénior en TechForge Media con más de una década de experiencia cubriendo las últimas tecnologías y entrevistando a figuras líderes de la industria. A menudo se lo puede ver en conferencias tecnológicas con un café fuerte en una mano y una computadora portátil en la otra. Si es geek, probablemente le guste. Encuéntralo en Twitter: @Gadget_Ry


Un aviso de seguridad cibernética emitido por miembros de la alianza de inteligencia ‘Five Eyes’ enumera las vulnerabilidades más explotadas de 2021. Five Eyes está formado por EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda. En las últimas semanas, las autoridades de seguridad cibernética de la alianza normalmente reservada han emitido una serie de declaraciones conjuntas en medio de las crecientes amenazas globales. Según la alianza, estas son las 15 principales vulnerabilidades “explotadas de forma rutinaria” en 2021: las autoridades de seguridad cibernética también identificaron otras 21 vulnerabilidades que se explotaron de forma rutinaria el año pasado: en promedio, los investigadores u otros actores publicaron código de prueba de concepto (POC) dentro de dos semanas de divulgación de las principales vulnerabilidades. Sin embargo, de manera preocupante, las diversas autoridades de seguridad cibernética señalan la identificación de ciberactores maliciosos que continúan explotando vulnerabilidades desde 2020 o antes, lo que indica que las fallas al parchear el software están poniendo en riesgo a los usuarios. (Foto de Florian Schmetz en Unsplash)

Relacionada: Five Eyes advierte sobre ciberataques rusos a infraestructuras críticas

¿Quiere aprender más sobre ciberseguridad y la nube de los líderes de la industria? Eche un vistazo a Cyber ​​Security & Cloud Expo que tendrá lugar en Ámsterdam, California y Londres. Explore otros próximos eventos y seminarios web de tecnología empresarial impulsados ​​por TechForge aquí. Etiquetas: ciberseguridad, ciberseguridad, exploits, cinco ojos, piratería, log4j, log4shell, vulnerabilidades

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago