Un nuevo ransomware llamado «Kaseika» uses Bring Your Own Vulnerable Driver tactics to disable antivirus software before encrypting files. Kasseika probablemente fue creado por antiguos miembros del grupo BlackMatter o por actores experimentados en ransomware que compraron su código.. Kasseika Ransomware Deploys BYOVD Attacks A new ransomware operation known as «Kaseika» ha sido descubierto recientemente. Éste… Seguir leyendo Kasseika Ransomware explota controladores antivirus vulnerables
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
Se descubre la vulnerabilidad de omisión de autenticación MFT de GoAnywhere
La fiesta de vulnerabilidades en el software empresarial continúa con una falla de omisión de autenticación en GoAnywhere MFT de Fortra. Clasificado en CVSS 9.8, Esta falla permite a un adversario crear una cuenta de administrador sin obtener ningún acceso al sistema.. Fortra recomienda actualizar la solución MFT a las versiones más allá de las susceptibles a la falla. Anda a cualquier lado… Seguir leyendo Se descubre la vulnerabilidad de omisión de autenticación MFT de GoAnywhere
La vulnerabilidad de Confluence RCE bajo explotación masiva
Los investigadores ven intentos de explotar una vulnerabilidad crítica en servidores obsoletos de Atlassian Confluence. La falla permite a los atacantes ejecutar código de forma remota, con la mayoría de los intentos desde direcciones IP rusas. Normalmente para vulnerabilidades de ejecución remota de código., este recibió una calificación de alta gravedad según la escala CVSS. RCE Vulnerability in Confluence Exploited in the Wild According to… Seguir leyendo La vulnerabilidad de Confluence RCE bajo explotación masiva
Las estafas de compras en TikTok van en aumento: Consejos para evitar
A medida que TikTok evoluciona hacia un mercado digital, su función de compras presenta un nuevo terreno lleno de oportunidades. Sin embargo, this shift includes certain risks, particularmente para el grupo demográfico juvenil, quiénes son el público objetivo de Tiktok y no siempre están bien informados sobre el fraude en las plataformas comerciales. Let’s find out what shopping scams in TikTok and what you need… Seguir leyendo Las estafas de compras en TikTok van en aumento: Consejos para evitar
2 Citrix RCE bajo explotación activa, CISA notifica
CISA ha dado un plazo de una a tres semanas para solucionar tres vulnerabilidades relacionadas con Citrix NetScaler y Google Chrome. Estas vulnerabilidades de día cero se utilizaron activamente en ciberataques. 2 RCE de Citrix explotadas en la naturaleza, CISA Urges to Update Wednesday, Enero 17, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) issued an alert regarding… Seguir leyendo 2 Citrix RCE bajo explotación activa, CISA notifica
LockBit Ransomware utiliza archivos de Word de currículum para propagarse
Una investigación reciente de ASEC revela las nuevas tácticas de un infame ransomware LockBit. “Post-paid pentesters” started masquerading as innocuous summaries in Word documents. Irónicamente, Esta táctica similar recuerda su modus operandi pasado.. Esta táctica inteligente permite que el ransomware se infiltre en los sistemas sin ser detectado. LockBit Ransomware in action The LockBit ransomware, conocido por su… Seguir leyendo LockBit Ransomware utiliza archivos de Word de currículum para propagarse
Encima 178,000 Los firewalls SonicWall son vulnerables a DoS y RCE
Investigaciones recientes revelan que una parte importante de las instancias de firewall de SonicWall son susceptibles a ataques. En particular, Dos vulnerabilidades pueden provocar la ejecución remota de código. (ICE) y ataques DoS. Desgraciadamente, No hay parches oficiales disponibles en este momento., obligar a los clientes a buscar una solución alternativa. Uncovering the Flaws The vulnerabilities in question are primarily two stack-based… Seguir leyendo Encima 178,000 Los firewalls SonicWall son vulnerables a DoS y RCE
9 Vulnerabilidades de PixieFail descubiertas en EDK II de TianoCore
una cadena de 9 vulnerabilidades en el entorno de ejecución previo al arranque de UEFI (PXE), apodado PixieFail, fue descubierto en una investigación reciente. Como el proceso de arranque de red es un vector de ataque bastante novato, sólo unas pocas vulnerabilidades recibieron el estado de gravedad alta. No obstante, su gran volumen, junto con la ubicación en lugares bastante sensibles, can create a mess if… Seguir leyendo 9 Vulnerabilidades de PixieFail descubiertas en EDK II de TianoCore
¿Qué son las estafas laborales en Facebook y cómo evitarlas??
Facebook es probablemente la red social más utilizada a nivel mundial. Desgraciadamente, También se ha convertido en un centro para que los estafadores se dirijan a usuarios desprevenidos.. Entre ellos, Las estafas de empleos falsos parecen estar en una tendencia alcista. Lo que ellos son, y cómo evitarlas. Voy a cubrir esas preguntas en esta publicación.. Qué es… Seguir leyendo ¿Qué son las estafas laborales en Facebook y cómo evitarlas??
Nueva vulnerabilidad de día 0 de Google Chrome explotada, Actualizar ahora
En las notas de la versión más reciente, Google reports about a new 0-day vulnerability that is already exploited in the wild. La actualización soluciona el problema., pero el hecho mismo de que esté siendo explotado significa que debería implementarse lo antes posible.. It appears to be the first 0-day exploit in Chrome browser in 2024.… Seguir leyendo Nueva vulnerabilidad de día 0 de Google Chrome explotada, Actualizar ahora