DESCUBREN PACMAN, NUEVO ATAQUE DE HARDWARE PARA HACKEAR DISPOSITIVOS APPLE

PACMAN, un nuevo ataque de vector hardware contra una función de los chips Apple M1 permitiría a los actores de amenazas ejecutar código arbitrario en los sistemas afectados

HACKING RETOS, PRIMER VICTIMA: MICROSOFT TEAMS Y WINDOWS 11, EN EL PRIMER DÍA DE PWN2OWN VANCOUVER 2022

hacking Ético Pwn2Own Vancouver 2022.
Sobre los errores en Windows 11, STAR Labs logró explotar un error de escalada de privilegios en el sistema operativo usando una falla use-after-free, obteniendo $40,000 USD más.

VULNERABILIDAD DÍA CERO EN SPRING FRAMEWORK PARA APLICACIONES JAVA ES PUBLICADO

Especialistas en ciberseguridad reportaron una nueva vulnerabilidad día cero en el marco de trabajo Java Spring Core. La explotación exitosa permitiría la ejecución remota de código (RCE).

APPLE PAY Y SAMSUNG PAY: EXPERTOS MUESTRAN LO FÁCIL QUE ES HACKEARLAS PARA VACIAR LAS CUENTAS BANCARIAS DE LAS VÍCTIMAS

Yunosov demostró cómo explotar vulnerabilidades conocidas en Apple Pay para acceder a las cuentas bancarias de los usuarios afectados sin siquiera desbloquear sus smartphones.

COREA DEL NORTE SE DESCONECTA DE INTERNET POR CIBERATAQUE

Especialistas reportan que la infraestructura de Internet en Corea del Norte está experimentando severas interrupciones durante las últimas semanas, posiblemente causadas por un ataque de denegación de servicio (DoS)

DARK WEB: EL MERCADO MÁS GRANDE DE TARJETAS DE CRÉDITO ROBADAS SE ESTÁ CERRANDO

UniCC, el mayor mercado de la web oscura para tarjetas de crédito y débito robadas, anunció que cerrará sus operaciones después de ganar $ 358 millones en compras desde 2013 utilizando criptomonedas como Bitcoin, Litecoin, Ether y Dash. «No construyan teorías de conspiración sobre nuestra partida», dijeron los operadores anónimos de UniCC en una despedidaSigue leyendo «DARK WEB: EL MERCADO MÁS GRANDE DE TARJETAS DE CRÉDITO ROBADAS SE ESTÁ CERRANDO»

INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD

El uso de dispositivos rooteados se ha convertido en una forma de emplear herramientas de hacking avanzado sin necesidad de usar una computadora poderosa. No obstante, el proceso de rooting puede ser complicado para los no iniciados. En esta ocasión, los especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo rootear un smartphoneSigue leyendo «INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD»

Hackers pueden obtener privilegios administrador mediante una vulnerabilidad en laptops LENOVO

Algunos modelos de laptops Lenovo, incluyendo las populares ThinkPad y Yoga, se ven afectados por vulnerabilidad de escalada de privilegios en el servicio ImControllerService.