Ciberataques

Atacantes están explotando vulnerabilidad crítica en dispositivos BIG‑IP de F5

Atacantes están explotando una vulnerabilidad crítica en dispositivos BIG-IP de F5 A pocos días del hallazgo de una vulnerabilidad crítica de ejecución remota de código en dispositivos BIG-IP de F5, se registraron intentos de ataque aprovechando el fallo. Se recomienda … Read More

Más de 4000 aplicaciones exponen datos sensibles de usuarios por incorrecta configuración Firebase

Más de 4.000 aplicaciones de Android que utilizan las bases de datos Firebase alojadas en la nube de Google están filtrando « sin saberlo » información confidencial sobre sus usuarios, incluidas sus direcciones de correo electrónico, nombres de usuario, contraseñas, … Read More

FÁBRICA DE CAJEROS AUTOMÁTICOS Y PUNTOS DE VENTA INFECTADA CON RANSOMWARE. EL EQUIPO CERTIFICADO POR SANS Y CEH NO PUDIERON EVITARLO

Cualquier empresa puede convertirse en víctima de un incidente de ciberseguridad. Acorde a expertos de un curso de hacking, Diebold Nixdorf, compañía proveedora de cajeros automáticos (ATM) y tecnología de pago para bancos y tiendas minoristas, sufrió una reciente infección de ransomware que interrumpió … Read More

App de ataques DDoS en Google Play como servicio de suscripción a noticias

App que realiza ataques DDoS en Google Play se hacía pasar por servicio de suscripción a noticias Investigadores de ESET descubrieron una aplicación maliciosa para Android utilizada para lanzar ataques de DDoS. Gracias a que el sitio web de ESET … Read More

FIRMA DE ABOGADOS BAJO ATAQUES DE HACKERS, SE FILTRÓ INFORMACIÓN CONFIDENCIAL DE 193 FIRMAS DE ABOGADOS

Especialistas en borrado seguro de archivos revelaron el hallazgo de una base de datos en línea sin asegurar que contenía información personal y confidencial de más de 190 bufetes de abogados que emplearon el software Laserforms Hub, de la firma británica Advanced. … Read More

Servidores de LineageOS, Ghost, DigiCert son hackeados utilizando la vulnerabilidad SaltStack

Hackean servidores de LineageOS, Ghost, DigiCert utilizando la vulnerabilidad de SaltStak para minar criptomonedas. Días después de que los investigadores de ciberseguridad dieron la alarma sobre dos vulnerabilidades críticas en el marco de configuración de SaltStack , una campaña de hackeo ya … Read More

El ransomware LockBit toma ejemplo de REvil y Maze para mantenerse actualizado

El ransomware LockBit toma ejemplo de REvil y Maze para mantenerse actualizado Recientemente se ha descubierto que el ransomware Lockibit está incorporando nuevas funcionalidades. Siguiendo el ejemplo de REvil y Maze, Lockbit está amenazando a sus víctimas con la publicación … Read More

Una vulnerabilidad en TikTok permite a ‘hackers’ publicar videos falsos en cuentas de otros usuarios.

Los expertos en seguridad cibernética Mysk y Talal Haj Bakry, han descubierto una vulnerabilidad en TikTok que podría permitir a los ‘hackers’ publicar videos en cuentas de otros usuarios. Según el equipo de desarrolladores de ‘software’, los piratas cibernéticos usaron esta vulnerabiblidad … Read More

Exploits Zero Day son cada vez más usados en ataques dirigidos

Los ataques dirigidos usando Exploits Zedo Day son cada vez más comunes Aunque los tipos de amenazas son distintos, todos han seguido la misma evolución, y los exploits Zero Day no iban a ser una excepción. Estos ya nacen como … Read More

Acceso remoto a cámara y micrófono de Iphone o MacBook con un solo click

Ryan Pickren encontró la manera de acceder a la cámara y el micrófono de un Iphone o Macbook tras pulsar en un enlace especialmente diseñado. En el proceso de la investigación encontró siete vulnerabilidades en el navegador Safari y utiliza … Read More