Categoría: Aplicaciones

Descubren vulnerabilidad que expone información sensible a cualquier usuario en Azure Arc de Microsoft

Tenable descubrió que los entornos Jumpstart para Azure Arc de Microsoft no utilizan correctamente las utilidades de registro comunes entre otros servicios de Azure. Esto lleva a que la información potencialmente sensible, como las credenciales principales del servicio y las credenciales de la base de datos de Arc, se registren en texto Read More

Rug pull: un modelo de estafa en torno a las criptomonedas

Eset analiza un modelo de estafa conocido como rug pull (en español, “tirón de alfombra”), sobre todo en proyectos DeFi (criptoactivos que se basan en un sistema de finanzas descentralizado). Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente Read More

Phishing y vulnerabilidades de software causan casi el 70 % de los incidentes cibernéticos

De acuerdo con un nuevo informe de Palo Alto Networks, el intenso uso de vulnerabilidades de software coincide con el comportamiento oportunista de los actores de amenazas que buscan en internet vulnerabilidades y puntos débiles en los que concentrarse. El Informe de respuesta a incidentes de 2022 de Unit 42 Read More

Las credenciales de inicio de sesión robadas se venden en la Dark Web por tan sólo 5 dólares

HP Wolf Security publicó su informe: La evolución de la ciberdelincuencia: por qué la Dark Web está sobrecargando el panorama de las amenazas y cómo contraatacar. Los resultados de esta investigación muestran que la delincuencia cibernética se está sobrecargando a través de kits de malware “plug and play”, los cuales facilitan Read More

Se identificó un malware que espía a usuarios de macOS

Investigadores de ESET descubrieron un malware espía para macOS, dicho backdoor espía a los usuarios de los equipos Mac comprometidos y utiliza servicios públicos de almacenamiento en la nube para comunicarse con sus operadores. Sus capacidades muestran que la intención de sus operadores es recopilar información del equipo víctima extrayendo Read More