Icono cerrar menu

Blog

20 de enero de 2022

SysJoker

  Se ha descubierto un nuevo malware de puerta trasera llamado “SysJoker”. El malware exhibe una enorme diversidad en las plataformas de destino. Debido a que puede atacar Windows, macOS y Linux, los actores de amenazas pueden usar este malware para espiar. El malware SysJoker va dirigido a varias plataformas Según una publicación de Intezer, […]

10 de enero de 2022

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4j

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4jshell En las últimas semanas de diciembre, los intentos de explotación y las pruebas seguían siendo elevadas “, afirmó el Centro de inteligencia de amenazas de Microsoft (MSTIC) en una guía publicada a principios de esta semana.”  La vulnerabilidad se agregó a su conjunto de herramientas de […]

3 de enero de 2022

Primer ciberataque de la historia

Primer ciberataque de la historia Han pasado más de 200 años desde que se descubrió y se produjo el primer ciberataque de la historia en Francia en 1834. En ese momento, el francés Claude Chappe en la década de 1790 había creado un sistema de telégrafo nacional llamado Telegraph Optics. El sistema consta de una […]

23 de diciembre de 2021

Errores de WiFi, los chips Bluetooth permiten robo de datos  

Errores de WiFi, los chips Bluetooth permiten robo de datos El SoC(System on a chip) de los dispositivos electrónicos de consumo modernos (como los teléfonos inteligentes) tiene componentes separados de Bluetooth, WiFi y LTE, cada uno con su propia implementación de seguridad dedicada. Sin embargo, estos componentes a menudo comparten los mismos recursos, como antenas […]

21 de diciembre de 2021

Nuevas vulnerabilidades en las redes celulares

Nuevas vulnerabilidades en las redes celulares La gestión de la movilidad en las redes celulares desempeña un papel importante a la hora de preservar los servicios móviles con una latencia mínima mientras un usuario se desplaza. Para apoyar esta funcionalidad esencial, las redes celulares se basan en el procedimiento de handover. En la mayoría de […]

14 de diciembre de 2021

log4j

Log4j La vulnerabilidad en Log4j se basa en la forma en que la biblioteca analiza las cadenas de texto,esta se activa cuando la Interfaz de directorio y nombres de Java (JNDI) recibe un mensaje de registro que contiene un formato de comando específico “$ {jndi}”. Muchas de las aplicaciones web utilizan log4j para registrar las […]

3 de diciembre de 2021

Windows permite la divulgación de información

Esta vulnerabilidad (CVE-2021-24084) no cuenta con un parche o solución  oficial, lo que lo convierte en un 0day, sin embargo, un tercero implementó un parche como medida temporal. La vulnerabilidad fue originalmente un problema de divulgación de información emitido por Zero-Day Project (ZDI)  en octubre de 2020. Se descubrió que el CVE-2021-24084 también se puede […]

1 de diciembre de 2021

SQUIRRELWAFFLE

Squirrelwaffle  para malspam ¿Qué es? Squirrelwaffle se convirtió en el nuevo payload difundido a través de campañas de spam. Es conocido por enviar correos electrónicos maliciosos como respuesta a cadenas de correo electrónico preexistentes. Esta estrategia reduce la capacidad de la víctima para prevenir actividades maliciosas. Para lograr esto, se cree que implica el uso […]