Libera tu mente y alcanza tus metas
General
General

Ciberataques amenazan la seguridad en el fútbol

Varios ciberataques dirigidos a clubes de fútbol europeos ponen en riesgo datos sensibles y operaciones estratégicas. Los cibercriminales emplean técnicas cada vez más sofisticadas de phishing dirigidas y malware para comprometer las cuentas de correo electrónico de altos ejecutivos y personal clave de los principales clubes de fútbol. Estos ataques permitieron este año a estos […]

La entrada Ciberataques amenazan la seguridad en el fútbol se publicó primero en Una al Día.

Revolución en el almacenamiento: Google Drive ahora es Booteable

En un avance sorprendente, Google Drive, ahora se puede utilizar para arrancar sistemas operativos Linux al permitir la creación de sistemas booteables, eliminando la dependencia de las unidades USB. Esta innovación podría cambiar la forma en que manejamos y transportamos sistemas operativos. Hasta ahora, las unidades USB eran indispensables tanto para almacenar archivos como crear […]

La entrada Revolución en el almacenamiento: Google Drive ahora es Booteable se publicó primero en Una al Día.

CVE-2024-6387: el fallo crítico ‘regreSSHion’ expone a millones de sistemas Linux a RCE no autenticado

La Unidad de Investigación de Amenazas de Qualys (TRU) ha descubierto esta vulnerabilidad que deja expuestos a millones de sistemas Linux basados en glibc a la ejecución remota de código (RCE). Este fallo marca la primera vulnerabilidad de OpenSSH en casi dos décadas que permite la ejecución de código remoto no autenticado con acceso root […]

La entrada CVE-2024-6387: el fallo crítico ‘regreSSHion’ expone a millones de sistemas Linux a RCE no autenticado se publicó primero en Una al Día.

Havoc C2: Instalación, uso y características

En los últimos años hemos presenciado la publicación de un gran número de C2s en distintos lenguajes: Covenant en .NET, Merlin y Sliver en Go o Mythic en Python son algunos ejemplos. Todos ellos se suman a las herramientas más clásicas y establecidas en años anteriores (Cobalt, Empire, …) creando un gran ecosistema donde en […]

La entrada Havoc C2: Instalación, uso y características aparece primero en Security Art Work.

España en la lista de paises afectados por las nuevas campañas de Malware Bancario, Medusa, SpyMax y Cerberus

Investigadores de ciberseguridad han identificado nuevas campañas de phising, con uso de malware bancario, activas desde julio de 2023 y creciendo su actividad hasta la actualidad, este estudio se han llevado a cabo a través de cinco botnets diferentes operadas por diversos grupos cbercriminales.La muestras analizadas se centran en usuarios de Canadá, Francia, Italia, España, […]

La entrada España en la lista de paises afectados por las nuevas campañas de Malware Bancario, Medusa, SpyMax y Cerberus se publicó primero en Una al Día.

Proyecto R2D2: aplicando la IA para la detección de APTs

En el dinámico y siempre cambiante panorama de la ciberseguridad, las Amenazas Persistentes Avanzadas (APTs, por sus siglas en inglés) se destacan como uno de los desafíos más relevantes. Estas amenazas, caracterizadas por su sofisticación y su capacidad para evadir las defensas tradicionales, pueden infiltrarse en las redes corporativas y gubernamentales, manteniéndose indetectables durante largos […]

La entrada Proyecto R2D2: aplicando la IA para la detección de APTs aparece primero en Security Art Work.

Nuevo ataque «TIKTAG» impacta a sistemas Linux con Google Chrome

Un grupo de investigadores descubre una vulnerabilidad en la extensión de etiquetado de memoria (MTE) de ARM, permitiendo a los ciberdelincuentes eludir medidas de seguridad en Google Chrome y el kernel de Linux. Investigadores de Samsung, la Universidad Nacional de Seúl y el Instituto de Tecnología de Georgia han identificado una nueva vulnerabilidad en la […]

La entrada Nuevo ataque «TIKTAG» impacta a sistemas Linux con Google Chrome se publicó primero en Una al Día.

Nueva campaña de phishing se aprovecha del protocolo de búsqueda de Windows

Una reciente campaña de phishing utiliza archivos adjuntos HTML que explotan el protocolo de búsqueda de Windows (URI search-ms) para distribuir archivos por lotes alojados en servidores remotos, entregando así malware. El protocolo de búsqueda de Windows es un Identificador de Recursos Uniforme (URI) que permite a las aplicaciones abrir el Explorador de Windows para […]

La entrada Nueva campaña de phishing se aprovecha del protocolo de búsqueda de Windows se publicó primero en Una al Día.

Vulnerabilidad de CSRF en un plugin de WordPress

Nuestro compañero pentester de Hispasec, Pedro José Navas, ha identificado una vulnerabilidad media, etiquetada con CVE-2024-3564 en el plugin de WordPress Emergency Password Reset. Esta vulnerabilidad de CSRF (Cross-Site Request Forgery) es un tipo de exploit malicioso en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía. La […]

La entrada Vulnerabilidad de CSRF en un plugin de WordPress se publicó primero en Una al Día.

Nueva vulnerabilidad crítica en PHP expone a los servidores de Windows a ejecución remota de código

La vulnerabilidad, identificada como CVE-2024-4577, afecta a todas las versiones de PHP en Windows, incluyendo instalaciones predeterminadas de XAMPP, y requiere actualización inmediata. Descubrimiento y naturaleza de la vulnerabilidad Una vulnerabilidad crítica en PHP, identificada como CVE-2024-4577, permite la ejecución remota de código (RCE) en servidores Windows. Descubierta por el investigador de seguridad Orange Tsai […]

La entrada Nueva vulnerabilidad crítica en PHP expone a los servidores de Windows a ejecución remota de código se publicó primero en Una al Día.