Clicky

Cobalt Strike

Normalmente se utiliza para simular escenarios de ataque y probar la resiliencia de las defensas cibernéticas

Google Cloud reveló la semana pasada que identificó activas 34 versiones pirateadas diferentes de la herramienta Cobalt Strike, la primera de las cuales se envió en noviembre de 2012.

Las versiones, que van de la 1.44 a la 4.7, suman un total de 275 archivos JAR únicos, según los hallazgos del equipo de Google Cloud Threat Intelligence (GCTI). La última versión de Cobalt Strike es la versión 4.7.2.

campaña de phishing Fangxiao

Engañan a las víctimas para que sigan difundiendo la campaña a través de WhatsApp

Están siendo imitadas más de 400 organizaciones, incluidas Emirates, Shopee, Unilever, Indomie, Coca-Cola, McDonald's y Knorr

Un grupo motivado financieramente con sede en China está aprovechando la confianza asociada con populares marcas internacionales para orquestar una campaña de phishing a gran escala que data de 2019.

Se dice que el actor de amenazas, apodado Fangxiao por Cyjax, registró más de 42.000 dominios impostores, con una actividad inicial observada en 2017.

desbloquear Android con otra SIM

Necesitas el último parche de Google para proteger tu teléfono de posibles intrusos

Se supone que la pantalla de bloqueo de tu teléfono es una protección contra el mundo (y los desbloqueos accidentales en tu bolsillo). Cuando está bloqueado, tu teléfono no se puede abrir sin el código de acceso, un escaneo facial o una huella digital. Si pierdes tu teléfono o alguien te lo roba, puedes estar seguro de que no podrán hacer nada con él.

Excepto que ahora pueden acceder, gracias a una vulnerabilidad descubierta recientemente que permite a cualquier persona eludir la pantalla de bloqueo de un dispositivo Android.

Wordpress SEO malicioso

Diseñada para aumentar la autoridad de los sitios del atacante para los motores de búsqueda

Una nueva campaña maliciosa ha comprometido más de 15.000 sitios web de WordPress en un intento de redirigir a los visitantes a falsos portales de preguntas y respuestas.

"Estos redireccionamientos maliciosos parecen estar diseñados para aumentar la autoridad de los sitios del atacante para los motores de búsqueda", dijo el investigador de Sucuri Ben Martin en un informe publicado la semana pasada, calificándolo de "inteligente truco de SEO de sombrero negro".

OpenLiteSpeed

Ampliamente utilizado, los adversarios podrían obtener una ejecución remota de código con todos los privilegios

Se han descubierto múltiples fallas de alta gravedad en el servidor web de código abierto OpenLiteSpeed, así como en su variante empresarial que podría armarse para lograr la ejecución remota de código.

"Al encadenar y explotar las vulnerabilidades, los adversarios podrían comprometer el servidor web y obtener una ejecución remota de código con todos los privilegios", dijo la Unidad 42 de Palo Alto Networks en un informe del jueves.

plataforma petrolera

Las computadoras de flujo son instrumentos electrónicos de propósito especial

Investigadores de seguridad cibernética han revelado detalles de una nueva vulnerabilidad en un sistema utilizado en organizaciones de petróleo y gas que podría ser explotada por un atacante para inyectar y ejecutar código arbitrario.

La vulnerabilidad, rastreada como CVE-2022-0902 (puntaje CVSS: 8.1), es una vulnerabilidad transversal en las computadoras de flujo y controladores remotos ABB Totalflow.