Etiqueta: Seguridad de la red
Actualizaciones de malware XCSSET con Python 3 para usuarios de macOS Monterey
Los operadores del malware XCSSET macOS han aumentado las apuestas al realizar mejoras iterativas que agregan soporte para macOS Monterey al actualizar sus componentes de código fuente a Python 3.…
Google descubre herramienta utilizada por piratas informáticos iraníes para robar datos de cuentas de correo electrónico
El actor respaldado por el gobierno iraní conocido como Charming Kitten agregó una nueva herramienta a su arsenal de malware que le permite recuperar datos de usuarios de cuentas de…
CISA advierte sobre la explotación activa de la vulnerabilidad PAN-OS de Palo Alto Networks
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes adicional una falla de seguridad que afecta a Palo Alto Networks PAN-OS a su Catálogo de…
El nuevo ataque Air-Gap utiliza el canal encubierto ultrasónico del giroscopio MEMS para filtrar datos
Se ha encontrado una nueva técnica de exfiltración de datos para aprovechar un canal ultrasónico encubierto para filtrar información confidencial de computadoras aisladas y con espacios de aire a un…
Conozca Borat RAT, una nueva triple amenaza única
La compañía de inteligencia de riesgos cibernéticos con sede en Atlanta, Cyble, descubrió un nuevo malware troyano de acceso remoto (RAT). ¿Qué hace que este malware RAT en particular sea…
Investigadores encuentran teléfonos falsificados con puerta trasera para hackear cuentas de WhatsApp
Los modelos económicos de dispositivos Android que son versiones falsificadas asociadas con marcas populares de teléfonos inteligentes albergan múltiples troyanos diseñados para apuntar a las aplicaciones de mensajería de WhatsApp…
"Tan desagradable como una pipa sucia" — Vulnerabilidad del kernel de Linux de 8 años descubierta
Han surgido detalles de una vulnerabilidad de seguridad de ocho años en el kernel de Linux que, según los investigadores, es «tan desagradable como Dirty Pipe». Doblado SucioCred por un…
Los sistemas RTLS son vulnerables a los ataques MiTM y la manipulación de la ubicación
Los investigadores han revelado múltiples vulnerabilidades que afectan a los sistemas de localización en tiempo real de banda ultraancha (UWB) (RTL), lo que permite a los actores de amenazas lanzar…
Los piratas informáticos robaron criptografía de los cajeros automáticos de Bitcoin al explotar la vulnerabilidad de día cero
El fabricante de cajeros automáticos de Bitcoin, General Bytes, confirmó que fue víctima de un ciberataque que explotó una falla previamente desconocida en su software para robar criptomonedas a sus…
Conviértase en un experto en ciberseguridad con 18 nuevos cursos en línea con un 98 % de descuento
Con más datos almacenados en la nube que nunca, ahora es un buen momento para ingresar a la ciberseguridad. Muchas corporaciones importantes están buscando nuevos talentos, e incluso los profesionales…