Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
exploit de clic cero en WhatsApp

Significa que no se requiere ninguna interacción del usuario para comprometer su dispositivo

WhatsApp ha abordado una vulnerabilidad de seguridad en sus aplicaciones de mensajería para Apple iOS y macOS que, según dice, podría haber sido explotada en conjunto con una falla de Apple revelada recientemente en ataques de día cero dirigidos.

Número desconocido

Los estafadores pueden fingir que te llaman desde un número en el que confías

Probablemente ya sepas que no debes contestar ni responder al aluvión de llamadas de números desconocidos. Esto se vuelve más fácil a medida que los smartphones incorporan funciones más robustas de detección de estafas y prevención de spam.

Pero es menos probable que sospeches de una llamada de un contacto que reconoces, ya sea un amigo, un familiar o una organización con la que haces negocios.

editor PDF malicioso

AppSuite PDF Editor realiza solicitudes encubiertas a un servidor externo

Investigadores de ciberseguridad han descubierto una campaña de delitos cibernéticos que utiliza trucos de publicidad maliciosa para dirigir a las víctimas a sitios fraudulentos para entregarles un nuevo ladrón de información llamado TamperedChef.

Módulo Go malicioso

Funciona escaneando direcciones IPv4 aleatorias en busca de servicios SSH

Investigadores de ciberseguridad han descubierto un módulo Go malicioso que se presenta como una herramienta de fuerza bruta para SSH pero que en realidad contiene una funcionalidad para exfiltrar discretamente las credenciales de su creador.

"En el primer inicio de sesión exitoso, el paquete envía la dirección IP de destino, el nombre de usuario y la contraseña a un bot de Telegram codificado controlado por el actor de la amenaza", dijo el investigador de Socket, Kirill Boychenko.

Zip malicioso

La carga útil está codificada directamente en el nombre del archivo

Investigadores de ciberseguridad han descubierto una novedosa cadena de ataque que utiliza correos electrónicos de phishing para instalar una puerta trasera de código abierto llamada VShell.

La "cadena de infección de malware específica de Linux comienza con un correo electrónico spam con un archivo RAR malicioso", según explicó Sagar Bade, investigador de Trellix, en un informe técnico.