Descubriendo los secretos de las aplicaciones de mensajería: Una guía de estudio detallada del FBI sobre datos accesibles para las fuerzas del orden

Una guía de estudio del FBI se ha puesto a disposición del público como parte de una solicitud de ley de libertad de información presentada por Propiedad del Pueblo., una organización estadounidense sin fines de lucro que se ocupa de la transparencia gubernamental. El documento resultante contiene consejos de capacitación para agentes y explica qué tipo de datos se pueden obtener de los operadores de varios… Seguir leyendo Descubriendo los secretos de las aplicaciones de mensajería: Una guía de estudio detallada del FBI sobre datos accesibles para las fuerzas del orden

Los piratas informáticos introdujeron un web skimmer en el sitio del Principado de Sealand

The Record reported that unknown hackers attacked the site of the Sealand Principality (un autoproclamado estado virtual en el Mar del Norte) e introdujo un web skimmer en él. Los atacantes publicaron código malicioso en la tienda online de Sealand, que el microgobierno no reconocido utiliza para vender títulos de nobleza. The Principality of Sealand is a virtualSeguir leyendo Los piratas informáticos introdujeron un web skimmer en el sitio del Principado de Sealand

Se publicaron correcciones no oficiales para el problema del día 0 en el servicio de administración de dispositivos de Windows Mobile

Se publicaron correcciones no oficiales para el problema del día 0 en el acceso al trabajo o la escuela del servicio de administración de dispositivos de Windows Mobile. El problema está presente en dispositivos que ejecutan Windows. 10, versión 1809 (y después). El error está relacionado con una omisión del parche de divulgación de información. (CVE-2021-24084) lanzado por ingenieros de Microsoft en febrero de este año. Este mes, cybersecurity researcherSeguir leyendo Se publicaron correcciones no oficiales para el problema del día 0 en el servicio de administración de dispositivos de Windows Mobile

Agentes policiales ucranianos arrestaron a miembros del grupo de hackers Phoenix

El Servicio de Seguridad de Ucrania (SBU) anunció el arresto de cinco miembros del grupo internacional de hackers Phoenix, que se especializa en piratería remota de dispositivos móviles y recopilación de datos personales. Los agentes del orden informan que en el grupo había cinco ciudadanos de Ucrania (residentes de Kyiv y Kharkiv), and all of them had a higherSeguir leyendo Agentes policiales ucranianos arrestaron a miembros del grupo de hackers Phoenix

Investigadores de ciberseguridad publicaron un exploit para Windows que permite escalar privilegios

Bleeping Computer reported that cybersecurity researcher has published an exploit for a new zero-day vulnerability that can be used to escalate local privileges in all supported versions of Windows, incluyendo Windows 10, Windows 11 y servidor de windows 2022. The journalists write that they have already tried the exploit in action and were able to openSeguir leyendo Investigadores de ciberseguridad publicaron un exploit para Windows que permite escalar privilegios

Los investigadores han sugerido utilizar teléfonos inteligentes para encontrar cámaras ocultas

A team of researchers from the National University of Singapore and Yonseo University have described an interesting concept: el uso del tiempo de vuelo (TOF) Sensores en teléfonos inteligentes modernos para encontrar cámaras ocultas.. Las cámaras de tiempo de vuelo a veces se denominan "cámaras de profundidad"., y se trata de cómo funciona ToF. Un sensor de este tipo funciona casi como un sonar., only it usesSeguir leyendo Los investigadores han sugerido utilizar teléfonos inteligentes para encontrar cámaras ocultas

Los investigadores notaron que la red oscura está discutiendo exploits como servicio

Analysts at Digital Shadows have prepared a report on the exploit market on the darknet – Se nota que los delincuentes han ideado un «explota como servicio» esquema. Algunos ciberdelincuentes disponen de presupuestos multimillonarios para adquirir exploits de día 0. Los investigadores explican que los atacantes, ciberdelincuentes motivados financieramente y «piratas informáticos del gobierno» are rapidly adoptingSeguir leyendo Los investigadores notaron que la red oscura está discutiendo exploits como servicio

El nuevo ataque Rowhammer rompe la protección de la memoria DDR4

Los investigadores han desvelado una nueva técnica de ataque fuzzing, Herrero, lo que demuestra que es posible un ataque Rowhammer a la memoria DDR4 y evita los mecanismos de defensa existentes. Vale la pena señalar que muchos de los autores de este trabajo participaron previamente en la creación de un ataque TRRespass similar.. Déjame recordarte que el original… Seguir leyendo El nuevo ataque Rowhammer rompe la protección de la memoria DDR4

Los piratas informáticos irrumpieron en el servidor de correo del FBI y enviaron alertas falsas de ciberataques

Fin de semana pasado, Hackers desconocidos lograron irrumpir en el servidor de correo de la Oficina Federal de Investigaciones (FBI). Los piratas informáticos utilizaron el acceso para enviar cartas que imitaban las alertas del FBI sobre ciberataques y robo de datos.. Spamhaus, una organización de seguimiento de spam sin fines de lucro, reported that such emails were delivered to tens of thousands of recipients in two waves. AtSeguir leyendo Los piratas informáticos irrumpieron en el servidor de correo del FBI y enviaron alertas falsas de ciberataques

Clop ransomware explota la vulnerabilidad en SolarWinds Serv-U

The NCC Group warns of a spike of Clop ransomware attacks (grupo de hackeo también conocido como TA505 y FIN11), que explota una vulnerabilidad en SolarWinds Serv-U. La mayoría de ellos comienzan explotando el error CVE-2021-35211 en Serv-U Managed File Transfer y Serv-U Secure FTP.. This issue allows a remote attacker to execute commands withSeguir leyendo Clop ransomware explota la vulnerabilidad en SolarWinds Serv-U