Etiqueta: Seguridad de la red
Investigadores descubren casi 3200 aplicaciones móviles que filtran claves API de Twitter
Los investigadores han descubierto una lista de 3207 aplicaciones móviles que exponen claves API de Twitter, algunas de las cuales pueden utilizarse para obtener acceso no autorizado a cuentas de…
Dos formas clave en que los equipos de desarrollo pueden aumentar la madurez de su seguridad
Ahora más que nunca, las organizaciones necesitan permitir que sus equipos de desarrollo desarrollen y aumenten sus habilidades de seguridad. Hoy en día, las organizaciones se enfrentan a un panorama…
Pirata informático australiano acusado de crear y vender spyware a ciberdelincuentes
Un ciudadano australiano de 24 años ha sido acusado por su supuesto papel en la creación y venta de spyware para uso de perpetradores de violencia doméstica y agresores sexuales…
Gootkit Loader reaparece con una táctica actualizada para comprometer las computadoras seleccionadas
Los operadores del acceso como servicio de Gootkit (AaaS) el malware ha resurgido con técnicas actualizadas para comprometer a las víctimas desprevenidas. «En el pasado, Gootkit usaba instaladores de software…
Deje de poner sus cuentas en riesgo y comience a usar un administrador de contraseñas
Imagen a través de Keeper Ahora mismo, obtenga un 30 % de descuento en Keeper, el nombre más confiable en administración de contraseñas. De una forma u otra, casi todos…
Microsoft vincula el gusano USB Raspberry Robin a los piratas informáticos rusos Evil Corp
Microsoft reveló el viernes una posible conexión entre el gusano basado en USB Raspberry Robin y un infame grupo ruso de ciberdelincuencia rastreado como Evil Corp. El gigante tecnológico dijo…
Hackers de Corea del Norte utilizan extensión de navegador malicioso para espiar cuentas de correo electrónico
Un actor de amenazas que opera con intereses alineados con Corea del Norte ha estado implementando una extensión maliciosa en navegadores web basados en Chromium que es capaz de robar…
CISA advierte sobre un error de credencial codificada de Atlassian Confluence explotado en ataques
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el viernes adicional la falla de seguridad de Atlassian recientemente revelada en su catálogo de vulnerabilidades explotadas conocidas,…
La vulnerabilidad de la cámara IP Dahua podría permitir a los atacantes tomar el control total de los dispositivos
Se han compartido detalles sobre una vulnerabilidad de seguridad en el foro de interfaz de video de red abierta de Dahua (ONVIF) implementación estándar que, cuando se explota, puede llevar…
Cómo combatir los mayores riesgos de seguridad que plantean las identidades de máquinas
El auge de la cultura DevOps en las empresas ha acelerado los plazos de entrega de productos. Sin duda, la automatización tiene sus ventajas. Sin embargo, la creación de contenedores…