Libera tu mente y alcanza tus metas
General
General

Anonfiles, el servicio de intercambio de archivos anónimo, cierra sus puertas debido al abuso masivo de sus usuarios

En un giro sorprendente, Anonfiles, uno de los servicios más populares para compartir archivos de manera anónima, ha tomado la decisión de cesar sus operaciones. La razón detrás de esta medida drástica es la abrumadora cantidad de abusos por parte de sus usuarios. Anonfiles, reconocido por posibilitar el intercambio de archivos sin revelar la identidad […]

La entrada Anonfiles, el servicio de intercambio de archivos anónimo, cierra sus puertas debido al abuso masivo de sus usuarios se publicó primero en Una al Día.

MaginotDNS: Un ataque de envenenamiento de caché DNS que compromete la seguridad de dominios de nivel superior

Un equipo de investigadores de la Universidad de California, Irvine, y la Universidad Tsinghua ha desarrollado un ataque de envenenamiento de caché DNS llamado «MaginotDNS«, que tiene como objetivo los resolutores DNS condicionales (CDNS) y puede comprometer dominios de nivel superior completos (TLDs). Este ataque es posible debido a inconsistencias en la implementación de controles […]

La entrada MaginotDNS: Un ataque de envenenamiento de caché DNS que compromete la seguridad de dominios de nivel superior se publicó primero en Una al Día.

Downfall: el nuevo ataque de fuga de datos en las CPU que afecta a los procesadores Intel

Se ha dado a conocer los detalles de un nuevo ataque de canal lateral dirigido a procesadores Intel.El ataque, denominado Downfall, ha sido descubierto por un investigador de Google y se ha identificado la vulnerabilidad como CVE-2022-40982. Downfall explota una vulnerabilidad crítica que se encuentra en los procesadores modernos Intel, actualmente usados en millones de […]

La entrada Downfall: el nuevo ataque de fuga de datos en las CPU que afecta a los procesadores Intel se publicó primero en Una al Día.

Se reporta el uso del rootkit Reptile contra sistemas Linux surcoreanos.

Recientemente se ha reportado un ataque en los sistemas Linux de empresas surcorenas involucrando el uso de Reptile, un rootkit de código abierto. Los rootkit aparecieron por primera vez hace unos 20 años, este software malicioso está diseñado para infectar un equipo, permitiendo al atacante instalar una serie de herramientas que le den acceso al […]

La entrada Se reporta el uso del rootkit Reptile contra sistemas Linux surcoreanos. se publicó primero en Una al Día.

Zero-day distribuye phishing en Facebook usando infraestructuras de Salesforce

Se ha detectado una sofisticada campaña de phishing dirigida a usuarios de Facebook utilizando una vulnerabilidad zero-day en el servicio de correo de Salesforce, permitiendo enviar correos de phishing usando el dominio y la infraestructura de Salesforce. Salesforce es una de las empresas tecnológicas más grandes del mundo. Proporciona software y aplicaciones de gestión de […]

La entrada Zero-day distribuye phishing en Facebook usando infraestructuras de Salesforce se publicó primero en Una al Día.

De la inteligencia a la detección de amenazas

La detección de las amenazas se realiza en buena parte a partir de indicadores de compromiso. Estos indicadores son observables que identificamos en la gestión de un incidente o en una investigación, que nos llegan de terceros en forma de feeds de inteligencia, que descargamos de plataformas como MISP, que compartimos entre grupos de trabajo… […]

La entrada De la inteligencia a la detección de amenazas aparece primero en Security Art Work.

Estados Unidos a la caza de malware chino que podría afectar a las infraestructuras militares críticas

Las administración estadounidense se encuentra a la caza del malware chino que ha sido descubierto en las redes internas de las infraestructuras críticas militares, como sistemas de comunicación, instalaciones de control en el suministro de agua y redes eléctricas de las bases militares, tanto en las bases de Estados Unidos como las que se encuentran […]

La entrada Estados Unidos a la caza de malware chino que podría afectar a las infraestructuras militares críticas se publicó primero en Una al Día.

Descubiertas 2 vulnerabilidades en el kernel de Ubuntu que permiten la escalada de privilegios

Recientemente, un equipo de investigadores de seguridad de Wiz ha hecho un descubrimiento alarmante que ha puesto en alerta a la comunidad de usuarios de Ubuntu en todo el mundo. Se identificaron dos vulnerabilidades en el kernel de Ubuntu que podrían permitir a usuarios locales sin privilegios escalar hasta lograr diferentes permisos en una amplia […]

La entrada Descubiertas 2 vulnerabilidades en el kernel de Ubuntu que permiten la escalada de privilegios se publicó primero en Una al Día.

Koodous AI

Koodous acaba de presentar su nuevo método de detección de malware basado en inteligencia artificial (IA), con excelentes resultados. Koodous nació en 2014 con el fin de crear una plataforma colaborativa para detectar malware en APKs utilizando reglas YARA. La finalidad del nacimiento de Koodous ha sido la investigación por parte de los analistas y […]

La entrada Koodous AI se publicó primero en Una al Día.

Sector bancario en el punto de mira de ataques a la cadena de suministro

Expertos en ciberseguridad advierten sobre nuevos ataques dirigidos al sector bancario y su cadena de suministro empleando software de código abierto. La compañía Checkmarx ha publicado un informe revelando prácticas sofisticadas empleadas por los atacantes, lo que representa un preocupante riesgo para la seguridad financiera. Un ataque a la cadena de suministro es una estrategia […]

La entrada Sector bancario en el punto de mira de ataques a la cadena de suministro se publicó primero en Una al Día.