Clicky

Ataque para descifrar contraseñas

Ataques de fuerza bruta, de diccionario y de tablas arcoíris

Las contraseñas rara vez se valoran hasta que ocurre una brecha de seguridad; basta con decir que la importancia de una contraseña segura se vuelve clara solo cuando nos enfrentamos a las consecuencias de una débil.

Sin embargo, la mayoría de los usuarios finales desconocen lo vulnerables que son sus contraseñas a los métodos más comunes de descifrado de contraseñas. A continuación, se presentan las tres técnicas comunes para descifrar contraseñas y cómo defenderse de ellas.

vulnerabilidad controlador Truesight

Se propaga a través de sitios web engañosos que ofrecen ofertas en productos de lujo

Se ha descubierto una campaña de malware a gran escala que aprovecha un controlador de Windows vulnerable asociado con el paquete de productos Adlice para eludir los esfuerzos de detección y distribuir el malware Gh0st RAT.

"Para evadir aún más la detección, los atacantes generaron deliberadamente múltiples variantes (con diferentes hashes) del controlador 2.0.2 modificando partes específicas del PE mientras mantenían la firma válida", dijo Check Point en un nuevo informe publicado el lunes.

clonar un sitio web

Lo permitirá una nueva versión de la plataforma Darcula de phishing como servicio (PhaaS)

Los actores de amenazas detrás de la plataforma Darcula de phishing como servicio (PhaaS) parecen estar preparando una nueva versión que permite a los posibles clientes y a los delincuentes cibernéticos clonar el sitio web legítimo de cualquier marca y crear una versión de phishing, reduciendo aún más la experiencia técnica necesaria para llevar a cabo ataques de phishing a escala.

YouTube móvil

El descubridor del fallo obtuvo una recompensa de 10.000 dólares

A menudo cubrimos vulnerabilidades encontradas por actores maliciosos, pero a veces personas bien intencionadas encuentran problemas con el servicio de una empresa para ayudarla a protegerse. Tal es el caso de un investigador que encontró una vulnerabilidad en YouTube que habría filtrado los correos electrónicos de todos.

RansomHub

Afectó a más de 600 organizaciones de todo el mundo

Se ha observado que los actores de amenazas detrás del esquema ransomware como servicio (RaaS), RansomHub, aprovechan fallas de seguridad ahora parcheadas en Microsoft Active Directory y el protocolo Netlogon para escalar privilegios y obtener acceso no autorizado al controlador de dominio de la red víctima como parte de su estrategia posterior al compromiso.

Día cero en iPhone

Los atacantes necesitan acceso físico al dispositivo para explotar la falla

Apple lanzó el lunes actualizaciones de seguridad fuera de banda para abordar una falla de seguridad en iOS y iPadOS que, según dijo, ha sido explotada activamente.

La vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2025-24200, ha sido descrita como un problema de autorización que podría permitir que un actor malintencionado deshabilite el modo restringido USB en un dispositivo bloqueado como parte de un ataque ciberfísico.