Etiqueta: Seguridad de la red
Servicios de ruptura de CAPTCHA con solucionadores humanos que ayudan a los ciberdelincuentes a derrotar la seguridad
30 de mayo de 2023Ravie Lakshmanán Los investigadores de seguridad cibernética advierten sobre los servicios que rompen CAPTCHA que se ofrecen a la venta para eludir los sistemas diseñados para…
Los piratas informáticos ganan $ 105,000 por informar fallas críticas de seguridad en los altavoces Sonos One
30 de mayo de 2023Ravie LakshmanánDía Cero / Vulnerabilidad Múltiples fallas de seguridad descubiertas en los parlantes inalámbricos Sonos One podrían explotarse potencialmente para lograr la divulgación de información y…
El troyano Sneaky DogeRAT se hace pasar por aplicaciones populares y se dirige a los usuarios indios de Android
Un nuevo troyano de acceso remoto (RAT) de código abierto llamado DogeRAT se dirige a los usuarios de Android ubicados principalmente en la India como parte de una sofisticada campaña…
PyPI implementa autenticación de dos factores obligatoria para propietarios de proyectos
29 de mayo de 2023Ravie LakshmanánCadena de Suministro / Programación El Python Package Index (PyPI) anunció la semana pasada que cada cuenta que mantenga un proyecto en el repositorio oficial…
El nuevo ataque BrutePrint permite a los atacantes desbloquear teléfonos inteligentes con la fuerza bruta de huellas dactilares
29 de mayo de 2023Ravie LakshmanánAutenticación / Seguridad móvil Los investigadores han descubierto una técnica de ataque económica que podría aprovecharse para tomar huellas dactilares de fuerza bruta en los…
3 desafíos en la construcción de un programa de gestión de exposición continua a amenazas (CTEM) y cómo vencerlos
Si es un profesional de la ciberseguridad, probablemente esté familiarizado con el mar de siglas con las que está obsesionada nuestra industria. Desde CNAP, CWPP, CIEM y todos los demás,…
AceCryptor: el arma poderosa de los ciberdelincuentes, detectada en más de 240 000 ataques
Un malware crypter (deletreado alternativamente cryptor) denominado AceCryptor se ha utilizado para empaquetar numerosas variedades de malware desde 2016. La empresa de ciberseguridad eslovaca ESET dijo que identificó más de…
Nuevo troyano de acceso remoto GobRAT dirigido a enrutadores Linux en Japón
29 de mayo de 2023Ravie LakshmanánLinux/Seguridad de red Los enrutadores Linux en Japón son el objetivo de un nuevo troyano de acceso remoto (RAT) Golang llamado GobRAT. «Inicialmente, el atacante…
¡No haga clic en ese archivo ZIP! Phishers Armando Dominios .ZIP para Engañar a las Víctimas
Se puede aprovechar una nueva técnica de phishing llamada «archivador de archivos en el navegador» para «emular» un software de archivador de archivos en un navegador web cuando una víctima…
Vulnerabilidad crítica de OAuth en Expo Framework permite el secuestro de cuentas
27 de mayo de 2023Ravie LakshmanánSeguridad API / Vulnerabilidad Se ha revelado una vulnerabilidad de seguridad crítica en la implementación de Autorización Abierta (OAuth) del marco de desarrollo de aplicaciones…