Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Criptominería automática

Son una forma de bajo riesgo para que los ciberdelincuentes conviertan una vulnerabilidad en efectivo digital

Una campaña de cripto minería en curso ha mejorado su arsenal al tiempo que agrega nuevas tácticas de evasión de defensa que permiten a los actores de amenazas ocultar las intrusiones y volar bajo el radar, según reveló una nueva investigación publicada hoy.

Log4j Alibaba

Alibaba Cloud tenía una asociación cooperativa con el gobierno de China

El regulador de Internet de China, el Ministerio de Industria y Tecnología de la Información (MIIT), suspendió temporalmente una asociación con Alibaba Cloud, la subsidiaria de computación en la nube del gigante del comercio electrónico Alibaba Group, durante seis meses debido al hecho de que no informó de inmediato al gobierno sobre una vulnerabilidad de seguridad crítica que afectaba a la biblioteca de registros Log4j, ampliamente utilizada.

Redes celulares

Permiten escuchar a escondidas, eliminar, modificar y reenviar mensajes transmitidos entre el dispositivo y la red

Investigadores han revelado vulnerabilidades de seguridad en la transferencia (handover en inglés), un mecanismo fundamental que sustenta las modernas redes celulares, que podrían ser explotadas por los adversarios para lanzar ataques de denegación de servicio (DoS) y man-in-the-middle (MitM) utilizando equipos de bajo costo.

Compras en línea

La protección contra el fraude en línea es de vital importancia

La protección de las aplicaciones móviles y las API (interfaz de programación de aplicaciones) contra amenazas automatizadas es una de las principales prioridades para las empresas de comercio en línea, según los datos de un estudio publicado por DataDome.

Apache Log4j

No quedaba protegida la recursividad incontrolada de las búsquedas autorreferenciales

Los problemas con Log4j continuaron acumulándose cuando la Apache Software Foundation (ASF) lanzó el viernes otro parche, la versión 2.17.0, para la biblioteca de registro ampliamente utilizada que podría ser aprovechada por actores maliciosos para organizar un ataque DOS de denegación de servicio.

Ataque de coexistencia

La coexistencia es un mecanismo en el que Bluetooth, Wi-Fi y LTE comparten los mismos componentes y recursos

Investigadores de ciberseguridad han demostrado una nueva técnica de ataque que permite aprovechar el componente Bluetooth de un dispositivo para extraer directamente las contraseñas de red y manipular el tráfico en un chip Wi-Fi.

Los nuevos ataques funcionan contra los llamados "chips combinados", que son chips especializados que están equipados para manejar diferentes tipos de comunicaciones inalámbricas basadas en ondas de radio, como Wi-Fi, Bluetooth y LTE.