Dos vulnerabilidades de Adobe ColdFusion explotadas en la naturaleza

CISA reports about two vulnerabilities in ColdFusion that are actively exploited in cyberattacks

Two vulnerabilities in Adobe ColdFusion are exploited in real-world attacks, la ciberseguridad & Agencia de seguridad de infraestructura (CISA) advierte. Ambas cuestiones están relacionadas con la posibilidad de ejecución de código arbitrario., causado por una mala validación de datos deserializados. Adobe released patches for both of these vulnerabilities back in mid-July 2023, cuando fueron detectados originalmente. ColdFusion ACESeguir leyendo Dos vulnerabilidades de Adobe ColdFusion explotadas en la naturaleza

Tortilla (polvo) Descifrador de ransomware disponible

Cisco Talos and Avast Threat Labs elaborated a decryptor for Tortilla ransomware

En enero 9, 2024, Avast and Cisco Talos announced the release of a free decryptor for one of the Babuk ransomware variants – Tortilla. Los analistas aseguran que todas las víctimas de dicho actor de amenazas puedan utilizar el descifrador para recuperar sus archivos.. Esta es la segunda variedad de ransomware que logra introducir el descifrador.… Seguir leyendo Tortilla (polvo) Descifrador de ransomware disponible

Miembros de xDedic Marketplace detenidos en operaciones internacionales

The U.S. Department of Justice has ended the xDedic dark web marketplace investigation, charged 19 individuals

El infame mercado xDedic, known for its illicit trade in compromised computers and personal data, ha sido efectivamente desmantelado. 19 personas relacionadas con el mercado fueron detenidas. La operación general es el resultado del esfuerzo conjunto de las fuerzas del orden de 11 países. xDedic’s Actors Face US Courts Although the actual seizure of xDedic happened almostSeguir leyendo Miembros de xDedic Marketplace detenidos en operaciones internacionales

Cuentas verificadas de X/Twitter pirateadas para difundir criptoestafas

Attackers are targeting Twitter users from verified accounts

The trend of hacking official accounts to promote cryptocurrency fraud is gaining momentum. Durante la semana pasada, Los investigadores han descubierto un número anormal de tales incidentes.. X/Twitter Crypto Scams From Verified Accounts Today, Estamos asistiendo a una tendencia desagradable.: Los piratas informáticos apuntan cada vez más a cuentas de Twitter verificadas.. Para ser más especifico, esto se refiere a personas que son… Seguir leyendo Cuentas verificadas de X/Twitter pirateadas para difundir criptoestafas

Las vulnerabilidades de Qualcomm RCE exponen a millones de usuarios

Chain of vulnerabilities discovered in Qualcomm chips

Una vulnerabilidad en varios chipsets de Qualcomm permite la ejecución remota de código durante la llamada telefónica. Esta y otras vulnerabilidades fueron descubiertas en el último boletín de seguridad publicado por el fabricante de chips.. La parte optimista aquí es que la empresa descubrió los defectos hace medio año., and arranged the fixes with the OEMs. RCE Vulnerability In QualcommSeguir leyendo Las vulnerabilidades de Qualcomm RCE exponen a millones de usuarios

Siete tipos comunes de malware – Análisis & Descripción

Being aware of the types of malware is key to protecting your devices and systems from potential cyberattacks.

En el intrincado panorama de la ciberseguridad, comprender las diversas formas de malware es crucial. Este artículo ofrece una mirada en profundidad a los tipos de malware más generalizados., desde cargadores hasta keyloggers. Exploraremos sus mecanismos., impactos, y cómo comprometen la seguridad digital, providing you with the knowledge to better safeguard against these ever-evolving cyber threats. vamos… Seguir leyendo Siete tipos comunes de malware – Análisis & Descripción

La técnica de secuestro de órdenes de búsqueda de DLL evita la protección

Another way to use legitimate Windows components for illegal purposes is found.

Una nueva DLL (Biblioteca de enlaces dinámicos) Surgió la variante de secuestro de órdenes de búsqueda. This method capitalizes on executables in the trusted WinSxS folder of Windows 10 y 11, permitir a los actores de amenazas ejecutar código malicioso sin necesidad de altos privilegios. ¿Cómo funciona el secuestro de órdenes de búsqueda de DLL?? Los investigadores detectan una nueva variante de secuestro de órdenes de búsqueda de DLL. It leveragesSeguir leyendo La técnica de secuestro de órdenes de búsqueda de DLL evita la protección

Microsoft desactiva el protocolo de instalación de aplicaciones MSIX

Attackers have found a way to exploit a previously patched vulnerability.

Según se informa, Microsoft deshabilitó el protocolo de instalación MSIX en Windows, debido a su explotación en ciberataques del mundo real. Los piratas informáticos encontraron una manera de hacer un mal uso del protocolo para instalar software malicioso, evitando la detección de software antimalware. MSIX Installer Protocol Exploited The emergence of a malware kit market, exploiting the MSIX file format and ms-app installer protocol is nothing new. Sin embargo,… Seguir leyendo Microsoft desactiva el protocolo de instalación de aplicaciones MSIX

El troyano Xamalicious ataca a más de 327.000 dispositivos Android

Android backdoor, Xamalicious, has been discovered, carrying out various malicious actions on infected devices.

Una nueva puerta trasera de Android, apodado Xamalicious, fue descubierto por los investigadores en el borde de 2023. Este malware exhibe potentes capacidades para realizar acciones maliciosas en dispositivos infectados.. Según se informa, el malware explota los permisos de accesibilidad de Android para obtener acceso a diversas fuentes de datos del usuario.. ¿Qué es el malware Xamalicious?? Como he dicho en la introducción, Xamalicious es… Seguir leyendo El troyano Xamalicious ataca a más de 327.000 dispositivos Android