
El ataque afecta a todos los navegadores web basados en Chromium
Investigadores de ciberseguridad han demostrado una novedosa técnica que permite que una extensión de navegador web maliciosa se haga pasar por cualquier complemento instalado.
Investigadores de ciberseguridad han demostrado una novedosa técnica que permite que una extensión de navegador web maliciosa se haga pasar por cualquier complemento instalado.
Más de 1.000 sitios web que funcionan con WordPress han sido infectados con un código JavaScript de terceros que inyecta cuatro puertas traseras independientes.
"La creación de cuatro puertas traseras facilita que los atacantes tengan múltiples puntos de reingreso en caso de que se detecte y elimine una", dijo en un análisis del miércoles el investigador de c/side Himanshu Anand.
Investigadores de ciberseguridad están alertando sobre una campaña maliciosa en curso dirigida al ecosistema Go con módulos typosquatted que están diseñados para implementar malware de carga en sistemas Linux y Apple macOS.
Los códigos QR se han convertido en una parte integral de nuestra vida cotidiana debido a su simplicidad. Si bien existen desde hace muchos años, su uso se disparó durante la pandemia de COVID-19, cuando las empresas recurrieron a ellos para menús, pagos y check-ins sin contacto.
Investigadores de ciberseguridad han descubierto una campaña de phishing generalizada que utiliza falsas imágenes CAPTCHA compartidas a través de documentos PDF alojados en la red de distribución de contenido (CDN) de Webflow para distribuir el malware ladrón Lumma.
Netskope Threat Labs afirmó haber descubierto 260 dominios únicos que albergan 5.000 archivos PDF de phishing que redirigen a las víctimas a sitios web maliciosos.
Las contraseñas rara vez se valoran hasta que ocurre una brecha de seguridad; basta con decir que la importancia de una contraseña segura se vuelve clara solo cuando nos enfrentamos a las consecuencias de una débil.
Sin embargo, la mayoría de los usuarios finales desconocen lo vulnerables que son sus contraseñas a los métodos más comunes de descifrado de contraseñas. A continuación, se presentan las tres técnicas comunes para descifrar contraseñas y cómo defenderse de ellas.
Página 10 de 204