Los actores de amenazas están cambiando cada vez más a lenguajes de programación «exóticos» como Go, Rust, Nim y Dlang que pueden eludir mejor las protecciones de seguridad convencionales, evadir el análisis y obstaculizar los esfuerzos de ingeniería inversa. «Los autores de malware son conocidos por su capacidad para adaptar y modificar sus habilidades ySigue leyendo «PARA EL DESARROLLO DE MALWARE HACKERS RECURREN A LENGUAJES DE PROGRAMACIÓN ‘EXÓTICOS’»
Archivo de categoría: Seguridad en Internet
EL NUEVO ATAQUE PARA LA INYECCIÓN DE MALWARE EN SISTEMAS WINDOWS: PROCESS GHOSTING
Expertos en ciberseguridad reportan la detección de una nueva variante de ataque basado en la manipulación de imágenes ejecutables. Identificado como Process Ghosting, este ataque permitiría a los actores de amenazas esquivar las protecciones habilitadas en un sistema Windows objetivo con el fin de ejecutar código malicioso. Gabriel Landau, especialista de Elastic Security, publicó un reporte detallado deSigue leyendo «EL NUEVO ATAQUE PARA LA INYECCIÓN DE MALWARE EN SISTEMAS WINDOWS: PROCESS GHOSTING»
ATAQUES DE HACKERS CON RANSOMWARE A FIRMA DESARROLLADORA DE SOFTWARE MÉDICO, AFECTA A MILES DE PACIENTES
Una ola de infecciones de ransomware impactó las operaciones de múltiples compañías de servicios médicos en Estados Unidos. Acorde al reporte, estos ataques afectaron las implementaciones de CaptureRx, una firma de software para servicios administrativos en el campo de la medicina. Entre las compañías afectadas se encuentran UPMC Cole y UPMC Wellsboro, con sede en Pensilvania, Lourdes HospitalSigue leyendo «ATAQUES DE HACKERS CON RANSOMWARE A FIRMA DESARROLLADORA DE SOFTWARE MÉDICO, AFECTA A MILES DE PACIENTES»
MÁS DE 20 FALLAS EN EXIM EXPONEN MILLONES DE SERVIDORES EMAIL: 21NAILS
Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades críticas en el agente de transferencia de correo (MTA) Exim cuya explotación permitiría a los actores de amenazas no autenticados ejecutar código arbitrario y escalar privilegios en servidores email comprometidos. En total se detectaron 21 fallas, de las cuales 10 son explotables de forma remota. Todas las versiones anteriores a Exim v4.94.2Sigue leyendo «MÁS DE 20 FALLAS EN EXIM EXPONEN MILLONES DE SERVIDORES EMAIL: 21NAILS»
EXPLOTAN SERVIDORES DE MICROSOFT EXCHANGE SIN PARCHES CON PROMETEI BOTNET
Ciberdelincuentes están explotando las fallas de ProxyLogon Microsoft Exchange Server para captart máquinas vulnerables a una botnet de criptomonedas llamada Prometei, la cual abarca sectores de finanzas, seguros, comercio minorista, fabricación, servicios públicos, viajes y construcción, comprometiendo redes de entidades ubicadas en los EE. UU., Reino Unido y varios países de Europa, América del SurSigue leyendo «EXPLOTAN SERVIDORES DE MICROSOFT EXCHANGE SIN PARCHES CON PROMETEI BOTNET»
APPLE WATCH: NUEVA FUNCIÓN DE DESBLOQUEO PERMITE A LOS HACKERS ACCEDER AL IPHONE DE CUALQUIER PERSONA
Como muchos usuarios de iPhone ya habrán notado, la actualización de iOS 14.5 incluye una función para el desbloqueo usando el Apple Watch. La función fue incluida con la finalidad de desbloquear el smartphone con reconocimiento facial incluso aunque el usuario lleve puesto un cubrebocas, aunque muchos ya se preguntan si esta función no representa un riesgo de seguridad. RecientementeSigue leyendo «APPLE WATCH: NUEVA FUNCIÓN DE DESBLOQUEO PERMITE A LOS HACKERS ACCEDER AL IPHONE DE CUALQUIER PERSONA»
INTRODUCIR MALWARE: NUEVO MÉTODO EN APLICACIONES PARA MACOS PONE EN RIESGO A MILLONES DE USUARIOS DE APPLE
La evidencia respalda la opinión general sobre los productos Apple y sus capacidades de seguridad avanzadas respecto a los sistemas Windows o Android, por ejemplo. Apple ha trabajado arduamente para mantener las cosas como están, agregando múltiples capas de seguridad a sus sistemas operativos para protegerlos de las amenazas de seguridad más conocidas. A pesar de estosSigue leyendo «INTRODUCIR MALWARE: NUEVO MÉTODO EN APLICACIONES PARA MACOS PONE EN RIESGO A MILLONES DE USUARIOS DE APPLE»
50 Millones de Dolares ¿Los pagará APPLE al Hacker MÁS RICO DEL MUNDO POR NO PUBLICAR SUS SECRETOS ESTE 1 DE MAYO?
Los operadores del ransomware REvil dieron a conocer que cuentan con información relacionada con algunos de los próximos lanzamientos de Apple, e incluso amenazan con revelarla si sus exigencias económicas no son cumplidas. Acorde a reportes posteriores, esta información fue obtenida después de un ciberataque contra Quanta, una compañía fabricante de hardware que se ha consolidado como uno deSigue leyendo «50 Millones de Dolares ¿Los pagará APPLE al Hacker MÁS RICO DEL MUNDO POR NO PUBLICAR SUS SECRETOS ESTE 1 DE MAYO?»
REALIZAR BÚSQUEDAS AUTOMATIZADAS DE AMENAZAS DE SEGURIDAD EN LA DEEP WEB: Revisa esta herramienta gratuita
Como muchos usuarios sabrán, navegar por la deep web requiere de herramientas específicas para esta tarea, aunque sobra decir que muchas funcionan de mejor forma que otras. En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán Darkdump, un avanzado motor de búsqueda para deep web y dark web. Darkdump es un scriptSigue leyendo «REALIZAR BÚSQUEDAS AUTOMATIZADAS DE AMENAZAS DE SEGURIDAD EN LA DEEP WEB: Revisa esta herramienta gratuita»
Riesgos de seguridad asociados a esta popular herramienta: TeamViewer
Este software que permite a un usuario acceder remotamente a otro equipo puede ser utilizado por atacantes como la puerta de entrada si no se asegura debidamente. A principios de marzo, un atacante fue descubierto intentando modificar los componentes en un sistema para tratamiento del agua en una planta potabilizadora en Florida, Estados Unidos. Al parecer, elSigue leyendo «Riesgos de seguridad asociados a esta popular herramienta: TeamViewer»