Ataque - Estamos apañados

Nuevo ataque permite a los hackers eludir la protección del firewall y acceder a cualquier servicio TCP/UDP

Llamado NAT Slipstreaming, funciona aprovechando la segmentación de paquetes TCP e IP

Una nueva investigación ha mostrado una técnica que permite a un atacante eludir la protección del firewall y acceder de forma remota a cualquier servicio TCP/UDP en una máquina víctima.

Llamado NAT Slipstreaming, el método implica enviar al objetivo un enlace a un sitio malicioso (o un sitio legítimo cargado con anuncios maliciosos) que, cuando se visita, finalmente activa la puerta de enlace para abrir cualquier puerto TCP/UDP en la víctima, evitando así restricciones de puerto basadas en el navegador.

La botnet KashmirBlack secuestra miles de sitios que se ejecutan en populares plataformas de CMS

Se incluyen WordPress, Joomla!, PrestaShop, Magneto, Drupal, Vbulletin, OsCommerence, OpenCart y Yeager

Una botnet activa que comprende cientos de miles de sistemas secuestrados distribuidos en 30 países está explotando "docenas de vulnerabilidades conocidas" para atacar sistemas de administración de contenido (CMS) ampliamente utilizados.

La campaña "KashmirBlack", que se cree que comenzó alrededor de noviembre de 2019, apunta a populares plataformas CMS como WordPress, Joomla!, PrestaShop, Magneto, Drupal, Vbulletin, OsCommerence, OpenCart y Yeager.

Nuevo ataque de Día cero activo en Google Chrome - Actualiza ahora tu navegador

Es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype

Atención, lectores, si estás utilizando el navegador Google Chrome en tus computadoras Windows, Mac o Linux, debes actualizar tu software de navegación web inmediatamente a la última versión que Google lanzó ayer.

Google lanzó ayer la versión 86.0.4240.111 de Chrome para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado en la naturaleza para secuestrar computadoras específicas.

¡ALERTA! Hackers apuntan a dispositivos IoT con un nuevo malware de botnet P2P

Denominada HEH se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323

Los investigadores de ciberseguridad han sacado las envolturas de una nueva botnet que secuestra dispositivos inteligentes conectados a Internet en la naturaleza para realizar tareas nefastas, principalmente ataques DDoS y minería ilícita de monedas de criptomonedas.

Descubierta por el equipo de seguridad de Netlab de Qihoo 360, la botnet HEH, escrita en lenguaje Go y armada con un protocolo peer-to-peer (P2P) patentado, se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323 y puede ejecutar comandos de shell arbitrarios.

Nuevo informe explica el impacto de la COVID-19 en la seguridad cibernética

La mayoría de los correos electrónicos relacionados con la Covid-19 son ahora maliciosos

La mayoría de los profesionales de la ciberseguridad anticiparon plenamente que los ciberdelincuentes aprovecharían en sus ciberataques el miedo y la confusión que rodean a la pandemia de Covid-19.

Por supuesto, los correos electrónicos maliciosos incluirían temas relacionados con la Covid-19, y las descargas maliciosas estarían relacionadas con la Covid-19. Así es como operan los ciberdelincuentes. Se aprovechan de cualquier oportunidad para maximizar la eficacia, por despreciable que sea.

El nuevo ataque Raccoon podría permitir a los atacantes romper el cifrado SSL/TLS

El ataque del lado del servidor explota un canal lateral en el protocolo criptográfico

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Denominado "Raccoon Attack", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.