Etiqueta: Seguridad de la red
Integración de Live Patching en los flujos de trabajo de SecDevOps
SecDevOps es, al igual que DevOps, un cambio transformacional que las organizaciones experimentan en algún momento de su vida. Al igual que muchos otros grandes cambios, SecDevOps se adopta comúnmente…
Los piratas informáticos TA505 utilizan el panel TeslaGun para administrar los ataques de puerta trasera de ServHelper
Los investigadores de seguridad cibernética han ofrecido información sobre un panel de control de software previamente no documentado utilizado por un grupo de amenazas motivado financieramente conocido como TA505. «El…
Los atacantes de ransomware abusan del sistema Genshin Impact Anti-Cheat para desactivar el antivirus
Un actor de ciberdelincuencia ha aprovechado un controlador anti-trampas vulnerable para el videojuego Genshin Impact para deshabilitar los programas antivirus y facilitar la implementación de ransomware, según los hallazgos de…
Aplicaciones antivirus y de limpieza falsas detectadas al instalar el troyano bancario para Android SharkBot
El notorio troyano bancario para Android conocido como SharkBot ha vuelto a aparecer en Google Play Store haciéndose pasar por aplicaciones antivirus y de limpieza. «Este nuevo cuentagotas no depende…
Google lanza una actualización urgente de Chrome para parchear una nueva vulnerabilidad de día cero
Google envió el viernes soluciones de emergencia para abordar una vulnerabilidad de seguridad en el navegador web Chrome que, según dijo, se está explotando activamente en la naturaleza. El problema,…
Samsung admite violación de datos que expuso detalles de algunos clientes de EE. UU.
El chaebol surcoreano Samsung dijo el viernes que experimentó un incidente de seguridad cibernética que resultó en el acceso no autorizado a cierta información del cliente, la segunda vez este…
Advertencia: la función PyPI ejecuta el código automáticamente después de la descarga del paquete de Python
En otro hallazgo que podría exponer a los desarrolladores a un mayor riesgo de un ataque a la cadena de suministro, se descubrió que casi un tercio de los paquetes…
El último punto ciego de seguridad que no sabe que tiene
¿Cuánto tiempo dedican los desarrolladores a escribir código? Según reciente estudios, los desarrolladores pasan más tiempo manteniendo, probando y asegurando el código existente que escribiendo o mejorando el código. Las…
Prynt Stealer contiene una puerta trasera para robar los datos de las víctimas robados por otros ciberdelincuentes
Los investigadores descubrieron una puerta trasera privada basada en un canal de Telegram en el malware que roba información, denominado Ladrón de impresionesque su desarrollador agregó con la intención de…
Los piratas informáticos de JuiceLedger detrás de los recientes ataques de phishing contra los usuarios de PyPI
Han surgido más detalles sobre los operadores detrás de la primera campaña de phishing conocida dirigida específicamente al Python Package Index (PyPI), el repositorio oficial de software de terceros para…