Un atacante puede extraer la clave de cifrado y obtener acceso a la información dentro de la computadora portátil

Investigadores han descubierto una vulnerabilidad en los procesadores Intel que podría afectar a las computadoras portátiles, automóviles y sistemas integrados. La falla (CVE-2021-0146 ) habilita modos de prueba o depuración en múltiples líneas de procesadores Intel, lo que podría permitir que un usuario no autorizado con acceso físico obtenga privilegios mejorados en el sistema.

El atacante crea el malware localmente detrás de un firewall

Los actores de amenazas confían cada vez más en la técnica del contrabando de solicitudes HTML (HTTP Smuggling , en inglés) en campañas de phishing como un medio para obtener acceso inicial y desplegar una variedad de amenazas, incluido malware bancario, troyanos de administración remota (RAT) y cargas útiles de ransomware.

Denominado "Void Balaur", se ha centrado en los intercambios de criptomonedas

Un nuevo grupo de piratas cibernéticos mercenarios a sueldo denominado "Void Balaur" se ha relacionado con una serie de actividades de ciberespionaje y robo de datos dirigidas a miles de entidades, así como a activistas de derechos humanos, políticos y funcionarios gubernamentales de todo el mundo al menos desde 2015, para obtener beneficios económicos mientras acecha en las sombras.

El hacker engañó a un empleado de atención al cliente para que le diera acceso al sistema

Ha habido otra masiva filtración de datos, y esta vez está afectando a Robinhood y a millones de sus usuarios. En total, aproximadamente siete millones de usuarios formaron parte de este hackeo, por lo que si eres un inversor de Robinhood, es muy probable que estuvieras entre ellos.

Los grupos de ciberdelincuencia se administran de manera similar a las organizaciones multinacionales

Se ha descubierto que un agente de acceso inicial (Initial Access Brokers , en inglés) previamente indocumentado proporciona puntos de entrada a tres diferentes actores de amenazas para generar intrusiones que van desde ataques de ransomware motivados financieramente hasta campañas de phishing.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete