Libera tu mente y alcanza tus metas
General
General

Paquetes PyPI maliciosos introducen el malware WhiteSnake InfoStealer en Windows

Investigadores de ciberseguridad han identificado paquetes maliciosos en el repositorio de Python Package Index (PyPI) que distribuyen un malware de robo de información llamado WhiteSnake Stealer en sistemas Windows. Los paquetes infectados incluyen nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends y TestLibs111, subidos por un actor de amenazas llamado «WS». «Estos paquetes incorporan código […]

La entrada Paquetes PyPI maliciosos introducen el malware WhiteSnake InfoStealer en Windows se publicó primero en Una al Día.

#CTFBandit: 12 retos de Ciberseguridad en busca de hackers

Nuevo año, nuevos retos. Hispasec anuncia la campaña gamificada de hacking Capture The Famous Bandit! (#CTFBandit), una serie de doce retos de ciberseguridad repartidos entre los doce meses del año 2024 y dirigidas a más de 1000 alumnas y alumnos de centros de formación profesional, así como profesionales y público general, podrán participar online y […]

La entrada #CTFBandit: 12 retos de Ciberseguridad en busca de hackers se publicó primero en Una al Día.

Vulnerabilidad crítica en el sistema MFT de Fortra

GoAnywhere MFT es el nombre que Fortra da a su solución de envío de archivos de forma segura. Esta permite el intercambio de ficheros entre distintas organizaciones añadiendo una capa extra de seguridad y control para cumplir con los requisitos legales y de auditoría. Los sistemas MFT (Managed File Transfer) son un objetivo central para […]

La entrada Vulnerabilidad crítica en el sistema MFT de Fortra se publicó primero en Una al Día.

Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI

Investigadores de Quarkslab descubren hasta nueve fallos en la implementación open-source de UEFI, EDKII. Las vulnerabilidades afectan al stack TCP/IP y pueden ser explotadas durante el arranque de equipos a través de la red. Atacantes en la misma red local, o en ciertas situaciones desde una red remota, podrían extraer información confidencial de los equipos […]

La entrada Millones de ordenadores expuestos a ataques por vulnerabilidades en la interfaz UEFI se publicó primero en Una al Día.

Chrome soluciona un zero-day que está siendo explotado

Google lanzó este martes 16 de enero una actualización que corrige varias vulnerabilidades en el motor V8 de JavaScript utilizado por Chrome. Una de ellas es un zero-day de alta criticidad que, según el gigante tecnológico, está siendo activamente explotado. Esta es la primera vulnerabilidad zero-day de Chrome en este 2024. A finales de diciembre […]

La entrada Chrome soluciona un zero-day que está siendo explotado se publicó primero en Una al Día.

Vulnerabilidad crítica en dispositivos de Juniper

La compañía desarrolladora de equipos de red alertó el día 10 de enero de la vulnerabilidad, que permite la ejecución de código remoto a usuarios autenticados. Aunque por el momento no hay indicios de que este fallo de seguridad se esté explotando activamente, hay vulnerabilidades previas que sí lo han sido. CISA recogía hasta cinco […]

La entrada Vulnerabilidad crítica en dispositivos de Juniper se publicó primero en Una al Día.

NoaBot: La evolución de Mirai centrada en la minería de criptomonedas

Un reciente informe de seguridad de Akamai ha puesto al descubierto la existencia de una novedosa botnet derivada de Mirai, denominada NoaBot. Ha sido empleada por actores maliciosos desde los primeros meses de 2023, formando parte de una extensa campaña de minería de criptomonedas. Según Stiv Kupchik, investigador de seguridad en Akamai, NoaBot destaca por […]

La entrada NoaBot: La evolución de Mirai centrada en la minería de criptomonedas se publicó primero en Una al Día.

X infestada de anuncios fraudulentos

Los anuncios de X, antes conocida como Twitter, están siendo abusados para difundir múltiples tipos de fraudes. El objetivo de estos es principalmente el robo de criptomonedas. Si bien no es raro que las redes sociales se utilicen para difundir enlaces fraudulentos, no parece que X esté haciendo un gran trabajo en el filtrado de […]

La entrada X infestada de anuncios fraudulentos se publicó primero en Una al Día.

Nuevo recuperador de archivos para el ransomware Black Basta

Los investigadores han creado un descifrador que explota una falla en el ransomware Black Basta, permitiendo a las víctimas recuperar sus archivos de forma gratuita. El grupo de ransomware Black Basta comenzó sus operaciones en la primavera del año 2022. Como otras operaciones de este tipo, se caracteriza por realizar el robo de datos antes […]

La entrada Nuevo recuperador de archivos para el ransomware Black Basta se publicó primero en Una al Día.

Clusterización de Amenazas y Threat Hunting

En este artículo vamos a aprender sobre la clusterización de amenazas llevada a cabo por los equipos de Threat Hunting. Pero, antes de nada, vamos a definir algunos términos. En primer lugar, Threat Hunting se refiere al arte de buscar y detectar de manera proactiva amenazas de ciberseguridad ocultas en un entorno. Es un enfoque […]

La entrada Clusterización de Amenazas y Threat Hunting aparece primero en Security Art Work.