Etiqueta: como hackear
~40.000 ataques en 3 días: Confluencia crítica RCE bajo explotación activa
23 de enero de 2024Sala de redacciónVulnerabilidad / Ataque Cibernético Los actores maliciosos han comenzado a explotar activamente una falla de seguridad crítica recientemente revelada que afecta al Atlassian Confluence…
De megabits a terabits: Gcore Radar advierte sobre una nueva era de ataques DDoS
23 de enero de 2024Las noticias de los piratas informáticosCiberseguridad / Seguridad del Servidor A medida que nos acercamos al año 2024, Gcore ha publicado su último informe Gcore Radar,…
"Activador" Alerta: El malware de MacOS se esconde en aplicaciones descifradas y apunta a carteras criptográficas
23 de enero de 2024Sala de redacciónMalware / Criptomoneda Se ha observado que el software descifrado infecta a los usuarios de Apple macOS con un malware ladrón no documentado previamente…
VexTrio: El Uber del cibercrimen: intermediación de malware para más de 60 afiliados
Los actores de amenazas detrás de ClearFake, SocGholish y docenas de otros actores han establecido asociaciones con otra entidad conocida como VexTrio como parte de un «programa de afiliados criminal»…
Paquetes NPM maliciosos filtran cientos de claves SSH de desarrolladores a través de GitHub
23 de enero de 2024Sala de redacciónSeguridad del software/cadena de suministro Se ha descubierto que dos paquetes maliciosos descubiertos en el registro de paquetes npm aprovechan GitHub para almacenar claves…
El fundador de BreachForums condenado a 20 años de libertad supervisada y sin cárcel
23 de enero de 2024Sala de redacciónDelitos cibernéticos/Web oscura Conor Brian Fitzpatrick ha sido sentenciado a tiempo cumplido y 20 años de libertad supervisada por su papel como creador y…
Apple publica un parche para el día cero crítico en iPhone y Mac: actualice ahora
23 de enero de 2024Sala de redacciónVulnerabilidad/Seguridad del dispositivo Apple lanzó el lunes actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS y el navegador web Safari para abordar una falla…
El ataque MavenGate podría permitir a los piratas informáticos secuestrar Java y Android a través de bibliotecas abandonadas
Se ha descubierto que varias bibliotecas públicas y populares abandonadas pero que aún se utilizan en aplicaciones Java y Android son susceptibles a un nuevo método de ataque a la…
Los piratas informáticos norcoreanos utilizan una investigación falsa como arma para ofrecer la puerta trasera RokRAT
22 de enero de 2024Sala de redacciónAtaque cibernético / piratería Organizaciones de medios y expertos de alto perfil en asuntos de Corea del Norte han sido los destinatarios de una…
El 52% de las vulnerabilidades graves que encontramos están relacionadas con Windows 10
Analizamos 2,5 millones de vulnerabilidades que descubrimos en los activos de nuestros clientes. Esto es lo que encontramos. Profundizando en los datos El conjunto de datos que analizamos aquí es…