Etiqueta: como hackear
Contrabando de SMTP: una nueva falla permite a los atacantes eludir la seguridad y falsificar correos electrónicos
03 de enero de 2024Sala de redacciónAmenaza cibernética/Seguridad del correo electrónico Una nueva técnica de explotación llamada Protocolo simple de transferencia de correo (SMTP) los actores de amenazas pueden utilizar…
Malware que utiliza el exploit Google MultiLogin para mantener el acceso a pesar del restablecimiento de la contraseña
03 de enero de 2024Sala de redacciónMalware/robo de datos El malware que roba información está aprovechando activamente un punto final indocumentado de Google OAuth llamado MultiLogin para secuestrar las sesiones…
Cinco formas de reducir los riesgos de seguridad de SaaS
A medida que la adopción de tecnología ha pasado a estar dirigida por los empleados, justo a tiempo y desde cualquier ubicación o dispositivo, los equipos de TI y de…
El Departamento de Justicia condena a XCast con una multa de 10 millones de dólares por una operación masiva de llamadas automáticas ilegales
03 de enero de 2024Sala de redacciónServicio VoIP / Cumplimiento Normativo El Departamento de Justicia de EE. UU. (DoJ) dijo el martes que llegó a un acuerdo con el proveedor…
Google resuelve una demanda de privacidad de 5 mil millones de dólares por el seguimiento de usuarios en ‘modo incógnito’
02 de enero de 2024Sala de redacciónPrivacidad de datos/Seguimiento en línea Google ha aceptado resolver una demanda presentado en junio de 2020 que alegaba que la empresa engañó a los…
La guía definitiva para el comprador del navegador empresarial
02 de enero de 2024Las noticias de los piratas informáticosSeguridad del navegador/protección contra amenazas Los interesados en la seguridad se han dado cuenta de que el papel destacado que desempeña…
Nueva variante del secuestro de orden de búsqueda de DLL evita las protecciones de Windows 10 y 11
01 de enero de 2024Sala de redacciónSeguridad/vulnerabilidad de Windows Los investigadores de seguridad han detallado una nueva variante de una biblioteca de enlaces dinámicos (DLL) técnica de secuestro de órdenes…
Una nueva falla de Terrapin podría permitir a los atacantes degradar la seguridad del protocolo SSH
01 de enero de 2024Sala de redacciónCifrado/Seguridad de red Investigadores de seguridad de la Universidad Ruhr de Bochum han descubierto una vulnerabilidad en Secure Shell (SSH) protocolo de red criptográfico…
Nuevo JinxLoader dirigido a usuarios con malware Formbook y XLoader
01 de enero de 2024Sala de redacciónMalware/Web oscura Un nuevo cargador de malware basado en Go llamado JinxLoader está siendo utilizado por actores de amenazas para entregar cargas útiles de…
Cuidado: la estafa como servicio ayuda a los ciberdelincuentes en ataques que agotan las carteras criptográficas
30 de diciembre de 2023Sala de redacciónEstafa de criptomonedas/phishing Los investigadores de ciberseguridad advierten sobre un aumento de los ataques de phishing que son capaces de vaciar las carteras de…