La FTC prohíbe la aplicación SpyFone de Stalkerware; Da instrucciones a la empresa para que elimine los datos robados en secreto

La Comisión Federal de Comercio de EE. UU. prohibió el miércoles a una compañía de stalkerware llamada SpyFone rastrear negocios por temor a que recopilara y compartiera…

Read more

Las autoridades chinas arrestan a los piratas informáticos por los ataques de las botnets Mozi IoT

Los operadores de la botnet Mozi IoT fueron detenidos por las autoridades policiales chinas, casi dos años después de que apareciera el malware en el área de…

Read more

¿La duplicación de tráfico es un problema para la RDA? Suponemos que no es

Network Detection & Response (NDR) es una tecnología emergente desarrollada para cerrar las brechas de seguridad siguiendo las soluciones de seguridad convencionales que los piratas informáticos han…

Read more

WhatsApp Photo Filter podría exponer sus datos a atacantes remotos

Una vulnerabilidad de alta seguridad ahora corregida en la función de filtro de imágenes de WhatApp podría explotarse para enviar una imagen maliciosa a través de una…

Read more

Los nuevos errores de BrakTooth hacen que millones de dispositivos habilitados para Bluetooth sean vulnerables

Se ha identificado un conjunto de nuevas vulnerabilidades de seguridad en pilas comerciales de Bluetooth que podrían permitir que un enemigo ejecute código arbitrario y, lo que…

Read more

¿Qué es exactamente un ataque de tueste AS-REP?

Según se informa, Microsoft Active Directory usa el 95 % de Fortune 500. Como resultado, los atacantes que desean obtener credenciales en una organización son el objetivo…

Read more

Cisco emite un parche para una falla crítica de NFVIS empresarial – Exploit PoC disponible

Cisco ha reparado una vulnerabilidad de seguridad crítica que afecta su software de infraestructura de virtualización de funciones de red empresarial (NFVIS) que podría ser aprovechada por…

Read more

Piratas informáticos de FIN7 que utilizan documentos temáticos de Windows 11 para eliminar Javascript Backdoor

Una ola reciente de campañas de spear-phishing usó documentos de Windows 11 Alpha Word armados con macros de Visual Basic para eliminar cargas maliciosas, incluido un implante…

Read more

Esta nueva familia de malware utiliza archivos de registro CLFS para evitar la detección

Los investigadores de ciberseguridad han publicado detalles de una nueva familia de malware que se basa en el Sistema de archivos de registro común (CLFS) para ocultar…

Read more

El Comando Cibernético de EE. UU. ha advertido sobre ataques en curso utilizando el Atlassian Confluence Flaw

El Comando Cibernético de EE. UU. advirtió el viernes sobre continuos intentos de explotación masiva en la naturaleza, apuntando a una vulnerabilidad de seguridad crítica ahora reparada…

Read more
Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática