Vulnerabilidades

Detectan un peligroso troyano en múltiples aplicaciones de Google Play

Detectan un peligroso troyano en casi 200 apps de Google Play que deberías eliminar lo antes posible El malware está presente en prácticamente cualquier dispositivo electrónico, pero especialmente los teléfonos móviles Android están sufriendo multitud de ataques de los ciberdelincuentes … Read More

La empresa de videojuegos RockStar sufre intrusión que terminó en la filtración de videos y el robo del código fuente de GTA 6

Hackean RockStar y roban código fuente de GTA V y 6, además de la filtración de videos del gameplay de GTA 6 El mismo atacante de 18 años que hace apenas unos días hackeó a UBER por diversión, ahora ha … Read More

Vulnerabilidad en Microsoft Teams permite robar credenciales

Descubren una vulnerabilidad que permitiría a un atacante acceder a una archivo que contiene tokens de acceso en texto sin formato. Compartieron detalles del descubrimiento de una vulnerabilidad en la app de escritorio de Microsoft Teams para Windows, Mac y … Read More

Sámsung es víctima de hackeo y los datos de sus clientes están en riesgo

Samsung confirma haber sido víctima de un hackeao durante los meses de verano que se tradujo en el robo de información personal de algunos clientes Los datos de un número indeterminado de clientes de Samsung fueron robados de los servidores … Read More

LastPass confirma incidente de seguridad y robo de código fuente

El popular gestor de contraseñas confirmó un acceso no autorizado a sus sistemas, así también que no hay evidencia de que el incidente haya involucrado a los usuarios El pasado 25 de agosto LastPass lanzó un comunicado a través del … Read More

Nueva vulnerabilidad 0-Day en Google Chrome

El martes, Google lanzó parches para el navegador Chrome para computadoras de escritorio con la finalidad de contener una falla de día cero de alta gravedad explotada activamente. La vulnerabilidad fue registrada como CVE-2022-2856 , el problema se ha descrito como … Read More

Falso sitio de Haven I Been Pwned hecha para robar credenciales de acceso

Detectan suplantación del sitio Have I Been Pwned que roba credenciales de acceso Cibercriminales diseñaron un sitio falso que se hace pasar por el sitio oficial de Have I Been Pwned, el servicio para verificar si nuestros datos fueron expuestos … Read More

Ciberataques DrDoS basados en el protocolo ARD

El protocolo ARD utilizado como medio para Ciberataques de tipo DoS El servicio de Escritorio Remoto de Apple (ARD, Apple Remote Desktop) es un servicio utilizado a nivel empresarial e instituciones educativas para poder realizar tareas de administración, soporte o conexión … Read More

El popular rastreador GPS de vehículos otorga a los piratas informáticos privilegios de administrador a través de SMS

Los investigadores de vulnerabilidades han encontrado problemas de seguridad en un rastreador GPS que se anuncia como presente en alrededor de 1,5 millones de vehículos en 169 países. Un total de seis vulnerabilidades afectan al dispositivo MiCODUS MV720, que está … Read More

Grupos de Ransomware usan herramientas de Red Teaming para sus beneficios

Grupos de Ransomware usan herramientas hechas para el Red Teaming para sus propios beneficios Las operaciones de Ransomware consisten de varias etapas: primero, el atacante estudia la red de la víctima para luego atacarla y hacer un reconocimiento de los … Read More

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies