Serie de blogs
Defecto
Los hackers aprovechan un fallo crítico en...
Investigadores de la empresa de ciberseguridad Fortinet han descubierto una campaña maliciosa en la que los atacantes aprovechan una vulnerabilidad crítica en VMware Workspace One Access para propagar diversos tipos de malware,...
Los piratas informáticos explotan...
Wordfence, una empresa de seguridad de WordPress, ha descubierto intentos de hackers de explotar la nueva vulnerabilidad Text4Shell. Rastreado como CVE-2022-42889 el fallo fue descubierto en Apache Commons Text. La vulnerabilidad fue...
Los hackers de Lazarus se aprovechan del controlador de Dell...
Investigadores de ESET han descubierto las actividades maliciosas de Lazarus, un grupo de hackers de Corea del Norte que explota una falla en el controlador de hardware de Dell para realizar ataques Bring Your Own Vulnerable Driver. Para...
Una campaña de malware aprovecha una vulnerabilidad de Microsoft...
Los investigadores de Cisco Talos han descubierto una campaña de malware de ingeniería social que aprovecha un fallo de ejecución remota de código en Microsoft Office para aplicar una baliza Cobalt Strike en las víctimas comprometidas. El...
Los fallos de día cero de Microsoft Exchange...
Microsoft ha anunciado que dos vulnerabilidades críticas de su aplicación Exchange están siendo explotadas por atacantes. La compañía también ha explicado que más de 22.000 servidores en todo el mundo están afectados. "En este...
El nuevo Metador APT apunta...
Un nuevo malware, identificado como Metador, está siendo utilizado por los atacantes para atacar a operadores de telecomunicaciones, proveedores de servicios de Internet y universidades en múltiples continentes, según investigadores de seguridad de SentinelOne. "Los operadores...
Los atacantes aprovechan el código del cortafuegos de Sophos...
Sophos ha advertido que los atacantes están explotando una vulnerabilidad crítica de seguridad de inyección de código en el producto Firewall de la compañía. Los atacantes están explotando el fallo in the wild. La vulnerabilidad es...
Los hackers de Webworm utilizan RAT basadas en Windows para...
Un actor de amenazas identificado como Webworm está utilizando troyanos de acceso remoto basados en Windows para el ciberespionaje. El equipo de Symantec Threat Hunter identificó casos en los que el atacante tenía como objetivo un proveedor de servicios de TI....
Descifrador gratuito de Bitdefender para LockerGoga...
Bitdefender ha publicado un descifrador gratuito, que supuestamente ayudará a las víctimas del ransomware LockerGoga a restaurar sus archivos sin tener que pagar el rescate. El descifrador fue desarrollado gracias a...
Rockstar Games confirma GTA 6...
Un hacker ha accedido a los servidores internos de Rockstar Games y ha robado 3 GB de imágenes, fotos y código fuente del juego GTA 6. El hacker, que fue...
Los hackers se aprovechan de los servidores Oracle WebLogic...
La empresa de ciberseguridad Trend Micro ha descubierto una campaña de malware en la que los autores de la amenaza aprovechan las vulnerabilidades de seguridad del servidor WebLogic de Oracle para distribuir malware de minería de criptomonedas. Uno de los malware...