Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
RokRAT, un troyano de acceso remoto

El grupo de Corea del Norte distribuye RokRAT, un troyano de acceso remoto

El grupo de hackers norcoreano identificado como APT37 (también conocido como ScarCruft) ha sido señalado como responsable de una nueva campaña de ingeniería social en varias etapas, en la que los ciberdelincuentes contactaron con sus objetivos en Facebook y los agregaron como amigos en la plataforma, convirtiendo este ejercicio de creación de confianza en un canal de distribución para un troyano de acceso remoto llamado RokRAT.

cookies en Chrome

Pretende que las cookies resulten inútiles incluso si son robadas por malware

Google ha puesto a disposición de todos los usuarios de Windows de su navegador web Chrome las Credenciales de Sesión Vinculadas al Dispositivo (DBSC, por sus siglas en inglés), meses después de haber comenzado a probar esta función de seguridad en fase beta abierta.

Actualmente, su disponibilidad pública se limita a los usuarios de Windows en Chrome 146, y está prevista su expansión a macOS en una próxima versión de Chrome.

Chaos en la nube

Chaos es un malware multiplataforma capaz de atacar entornos Windows y Linux

Investigadores de ciberseguridad han detectado una nueva variante de malware llamada Chaos, capaz de infectar implementaciones en la nube mal configuradas, lo que supone una expansión de la infraestructura de ataque de la botnet.

"El malware Chaos se dirige cada vez más a implementaciones en la nube mal configuradas, expandiéndose más allá de su enfoque tradicional en enrutadores y dispositivos periféricos", afirmó Darktrace en un nuevo informe.

Claude Mythos

El modelo será utilizado por un pequeño grupo de organizaciones

La empresa de inteligencia artificial (IA) Anthropic anunció una nueva iniciativa de ciberseguridad llamada Proyecto Glasswing que utilizará una versión preliminar de su nuevo modelo de vanguardia, Claude Mythos, para encontrar y abordar vulnerabilidades de seguridad.

cookie PHP controla Linux

El cargador PHP se activa al recibir solicitudes HTTP con valores de cookies específicos

Según las conclusiones del equipo de investigación de seguridad de Microsoft Defender, los ciberdelincuentes utilizan cada vez más las cookies HTTP como canal de control para shells web basados ​​en PHP en servidores Linux y para lograr la ejecución remota de código.