Se han revelado detalles de una vulnerabilidad de seguridad ahora parcheada en iOS y macOS de Apple que, si se explota con éxito, podría eludir el marco de Transparencia, Consentimiento…
Categoría: Seguridad
Europol desmantela 27 plataformas de ataques DDoS en 15 países; Administradores arrestados
Una operación global de aplicación de la ley derribó 27 servicios de estrés utilizados para llevar a cabo ataques distribuidos de denegación de servicio (DDoS) y los desconectó como parte…
El complemento WordPress Hunk Companion explotado para instalar complementos vulnerables
Los piratas informáticos están explotando una vulnerabilidad crítica en el complemento “Hunk Companion” para instalar y activar otros complementos con vulnerabilidades explotables directamente desde el repositorio de WordPress.org. Al instalar…
Un hacker chino equipa 81.000 dispositivos Sophos con Zero-Day
BREVE NOTICIA El gobierno de Estados Unidos reveló ayer cargos contra un ciudadano chino que supuestamente irrumpió en aproximadamente 81.000 de sus instalaciones. Sofos dispositivos firewall en todo el mundo…
Secret Blizzard implementa la puerta trasera Kazuar en Ucrania utilizando Amadey Malware-as-a-Service
Se observó que el actor estatal ruso rastreado bajo el nombre de Secret Blizzard explotaba malware asociado con otros actores maliciosos para implementar una puerta trasera conocida llamada Kazuar en…
Nuevo software espía para Android EagleMsgSpy utilizado por la policía china, según investigadores
Se ha descubierto un software espía de Android previamente no documentado llamado “EagleMsgSpy” y se cree que lo utilizan las fuerzas del orden en China para monitorear dispositivos móviles. Según…
Lecciones de ciberseguridad aprendidas de tres infracciones públicas
COMENTARIO Las estadísticas muestran un panorama claro: se han registrado más de 9.000 ciberincidentes. reportado Solo en la primera mitad de 2024, lo que se traduce en casi un nuevo…
Una nueva técnica de malware podría explotar el marco de la interfaz de usuario de Windows para evadir las herramientas EDR
Una técnica recientemente diseñada aprovecha un marco de accesibilidad de Windows llamado UI Automation (UIA) para realizar una amplia gama de actividades maliciosas sin notificar a las soluciones de detección…
El ciberataque a Krispy Kreme afecta los pedidos y las operaciones en línea
La cadena estadounidense de donuts Krispy Kreme sufrió un ciberataque en noviembre que afectó partes de sus operaciones comerciales, incluidos los pedidos en línea. Krispy Kreme es una cadena multinacional…
Los gobiernos y las empresas de telecomunicaciones evitan que China piratee los tifones
Mientras el gobierno de Estados Unidos y al menos ocho empresas de telecomunicaciones luchan por defender sus redes contra el grupo Salt Typhoon patrocinado por China, las empresas de telecomunicaciones…
