Etiqueta: como hackear
Las nuevas técnicas de inyección de procesos de PoolParty superan a las principales soluciones EDR
11 de diciembre de 2023Sala de redacciónSeguridad de terminales/malware Una nueva colección de ocho técnicas de inyección de procesos, denominadas colectivamente Fiesta de piscinapodría explotarse para lograr la ejecución de…
Escándalo de SpyLoan: 18 aplicaciones de préstamos maliciosas defraudan a millones de usuarios de Android
11 de diciembre de 2023Sala de redacciónSeguridad de datos/Seguridad móvil Investigadores de ciberseguridad han descubierto 18 aplicaciones de préstamos maliciosas para Android en Google Play Store que en conjunto se…
Ataque SLAM: la nueva vulnerabilidad basada en Spectre afecta a las CPU Intel, AMD y Arm
09 de diciembre de 2023Sala de redacciónAmenaza cibernética/seguridad de hardware Investigadores de la Vrije Universiteit Amsterdam han revelado un nuevo ataque de canal lateral llamado GOLPE que podría explotarse para…
Los investigadores revelan las últimas técnicas antianálisis del malware GuLoader
09 de diciembre de 2023Sala de redacciónMalware/Ciberataque Los cazadores de amenazas han desenmascarado los últimos trucos adoptados por una cepa de malware llamada GuLoader en un esfuerzo por hacer el…
WordPress lanza la actualización 6.4.2 para abordar la vulnerabilidad crítica de ataque remoto
08 de diciembre de 2023Sala de redacciónVulnerabilidad/Seguridad del sitio web WordPress lanzó la versión 6.4.2 con un parche para una falla de seguridad crítica que podría ser explotada por actores…
Los nuevos fallos de los módems 5G afectan a dispositivos iOS y modelos Android de las principales marcas
08 de diciembre de 2023Sala de redacciónVulnerabilidad / Red Móvil Una colección de fallas de seguridad en la implementación del firmware de los módems de redes móviles 5G de los…
Kimsuky norcoreano ataca a institutos de investigación de Corea del Sur con ataques por la puerta trasera
08 de diciembre de 2023Sala de redacciónCiberespionaje / Criptomoneda El actor de amenazas norcoreano conocido como Kimsuky Se ha observado que se dirige a institutos de investigación en Corea del…
Ransomware como servicio: la creciente amenaza que no puede ignorar
Los ataques de ransomware se han convertido en una amenaza importante y generalizada en el ámbito en constante evolución de la ciberseguridad. Entre las diversas iteraciones de ransomware, una tendencia…
Usuarios de Mac, tengan cuidado: el nuevo malware troyano-proxy se propaga a través de software pirateado
08 de diciembre de 2023Sala de redacciónSeguridad de terminales/malware Se ha descubierto que los sitios web no autorizados que distribuyen versiones troyanizadas de software descifrado infectan a los usuarios de…
El fundador del intercambio de criptomonedas Bitzlato se declara culpable de un plan de lavado de dinero
08 de diciembre de 2023Las noticias de los piratas informáticosCriptomoneda / Delitos Cibernéticos El fundador ruso del ahora desaparecido intercambio de criptomonedas Bitzlato se declaró culpable, casi 11 meses después…