Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
puerta trasera en WordPress

Al ser 4, permiten el acceso persistente de atacantes

Más de 1.000 sitios web que funcionan con WordPress han sido infectados con un código JavaScript de terceros que inyecta cuatro puertas traseras independientes.

"La creación de cuatro puertas traseras facilita que los atacantes tengan múltiples puntos de reingreso en caso de que se detecte y elimine una", dijo en un análisis del miércoles el investigador de c/side Himanshu Anand.

ataque de código QR

Un término utilizado para describir los ataques que involucran códigos QR es quishing

Los códigos QR se han convertido en una parte integral de nuestra vida cotidiana debido a su simplicidad. Si bien existen desde hace muchos años, su uso se disparó durante la pandemia de COVID-19, cuando las empresas recurrieron a ellos para menús, pagos y check-ins sin contacto.

PDF malicioso

Compartidas a través de documentos PDF a través de Webflow, GoDaddy y otros dominios

Investigadores de ciberseguridad han descubierto una campaña de phishing generalizada que utiliza falsas imágenes CAPTCHA compartidas a través de documentos PDF alojados en la red de distribución de contenido (CDN) de Webflow para distribuir el malware ladrón Lumma.

Netskope Threat Labs afirmó haber descubierto 260 dominios únicos que albergan 5.000 archivos PDF de phishing que redirigen a las víctimas a sitios web maliciosos.

Ataque para descifrar contraseñas

Ataques de fuerza bruta, de diccionario y de tablas arcoíris

Las contraseñas rara vez se valoran hasta que ocurre una brecha de seguridad; basta con decir que la importancia de una contraseña segura se vuelve clara solo cuando nos enfrentamos a las consecuencias de una débil.

Sin embargo, la mayoría de los usuarios finales desconocen lo vulnerables que son sus contraseñas a los métodos más comunes de descifrado de contraseñas. A continuación, se presentan las tres técnicas comunes para descifrar contraseñas y cómo defenderse de ellas.