Etiqueta: como hackear
El análisis del servidor C2 de SystemBC Malware expone trucos de entrega de carga útil
25 de enero de 2024Sala de redacciónTroyano de acceso remoto Los investigadores de ciberseguridad han arrojado luz sobre el servidor de comando y control (C2) de una conocida familia de…
Una vulnerabilidad crítica de Jenkins expone los servidores a ataques RCE: ¡parche lo antes posible!
25 de enero de 2024Sala de redacciónVulnerabilidad/Seguridad del software Los mantenedores del software de automatización de integración continua/entrega e implementación continuas (CI/CD) de código abierto, Jenkins, han resuelto nueve fallas…
El gigante tecnológico HP Enterprise fue pirateado por piratas informáticos rusos vinculados a una infracción del Comité Nacional Demócrata
25 de enero de 2024Sala de redacciónAtaque cibernético/violación de datos Se sospecha que piratas informáticos con vínculos con el Kremlin se han infiltrado en el entorno de correo electrónico en…
El nuevo malware CherryLoader imita a CherryTree para implementar exploits PrivEsc
25 de enero de 2024Sala de redacciónInteligencia de amenazas/Investigación de malware Un nuevo cargador de malware basado en Go llamado cerezacargador ha sido descubierto por cazadores de amenazas en la…
EE.UU., Reino Unido y Australia sancionan al hacker REvil ruso detrás de la infracción de Medibank
24 de enero de 2024Sala de redacciónCriptomoneda / Cibercrimen Los gobiernos de Australia, el Reino Unido y los EE. UU. impusieron sanciones financieras a un ciudadano ruso por su presunto…
Kasseika Ransomware utiliza el truco BYOVD para desarmar el cifrado previo de seguridad
El grupo de ransomware conocido como Kaseika se ha convertido en el último en aprovechar el ataque Bring Your Own Vulnerable Driver (BYOVD) para desarmar procesos relacionados con la seguridad…
La configuración incorrecta de Google Kubernetes permite que cualquier cuenta de Gmail controle sus clústeres
24 de enero de 2024Sala de redacciónSeguridad en la nube / Kubernetes Los investigadores de ciberseguridad han descubierto una laguna que afecta a Google Kubernetes Engine (GKE) y que podría…
¿Qué es Nudge Security y cómo funciona?
24 de enero de 2024Las noticias de los piratas informáticosSeguridad SaaS/Seguridad de terminales En el lugar de trabajo altamente distribuido de hoy, cada empleado tiene la capacidad de actuar como…
Los riesgos desconocidos de la cadena de suministro de software: una inmersión profunda
24 de enero de 2024Las noticias de los piratas informáticosVulnerabilidad/Seguridad del software En un mundo donde cada vez más organizaciones adoptan componentes de código abierto como bloques fundamentales en la…
Parche su GoAnywhere MFT inmediatamente: un defecto crítico permite que cualquiera sea administrador
24 de enero de 2024Sala de redacciónVulnerabilidad/Seguridad de endpoints Se ha revelado una falla de seguridad crítica en el software GoAnywhere Managed File Transfer (MFT) de Fortra que podría usarse…