Los atacantes de Magecart abusan de la herramienta publicitaria de Google para robar datos

Los atacantes operan Google Tag Manager plantando malware en sitios de comercio electrónico construidos en la plataforma Magento. El código puede robar datos de la tarjeta de pago, lo que…

⚡ Resumen semanal THN: Principales amenazas, herramientas y consejos de ciberseguridad [10 February]

En ciberseguridad, la grieta más pequeña puede conducir a las mayores violaciones. Una clave de cifrado revelada, un error de software poco probable o un cubo de almacenamiento en la…

XE Hacker Group opera Veracore cero-día para implementar capas web persistentes

Se han observado actores amenazantes operando varios defectos de seguridad en varios productos de software, incluida la interfaz de usuario de Progress Telerik para ASP.NET AJAX y VENTIVE VERACORE, para…

Brave ahora le permite inyectar JavaScript personalizado para silenciar sitios web

Brave Browser obtiene una nueva característica llamada “Scriptlets personalizados” que permite a los usuarios avanzados inyectar su propio JavaScript en sitios web, lo que permite la personalización y el control…

El ataque masivo de la fuerza bruta usa 2.8 millones de IP para apuntar a dispositivos VPN

Se está realizando un ataque de contraseña bruta a gran escala utilizando casi 2.8 millones de direcciones IP, tratando de adivinar la información de identificación para una amplia gama de…

Modelos de ML maliciosos en la palanca de la cara abrazando el formato de encurtido roto para escapar de la detección

Los investigadores de ciberseguridad han descubierto dos modelos de aprendizaje automático de malware (ML) en una cara adoptada que ha explotado una técnica inusual de archivos de encurtidos “rotos” para…

HPE informa a los empleados de la violación de datos después de la oficina rusa 365 Hack

Hewlett Packard Enterprise (HPE) informa a los empleados cuyos datos fueron robados del entorno por correo electrónico de la Oficina 365 de la compañía por los piratas rusos patrocinados por…

LLM Air Pirates incorporan rápidamente las teclas API Deepseek

Las sofisticadas operaciones de “llmjacking” obtuvieron acceso robado a modelos Deepseek, solo unas semanas después de su lanzamiento público. Llmjacking, como proxyjacking Y criptojackingimplica el uso ilícito de los recursos…

La aplicación Deepseek transmite datos sensibles a los usuarios y dispositivos sin cifrado

Una nueva auditoría de la aplicación móvil Deepseek para el sistema operativo Apple iOS ha encontrado problemas de seguridad flagrantes, la primera es que envía datos confidenciales en Internet sin…

El sistema de salud estadounidense informa a 882,000 pacientes de violación desde agosto de 2023

El sistema de salud de las hermanas del hospital informó a más de 882,000 pacientes que un ataque cibernético de agosto de 2023 condujo a una violación de datos que…

Exit mobile version