Roban tarjetas de crédito usando un servicio de vídeo en la nube

Roban tarjetas de crédito usando un servicio de vídeo en la nube mediante la inyección de scripts maliciosos al programa para vulnerarlo En estos tiempos que corren, gracias a la tecnología, robar es algo cada vez más sencillo. Basta con un PC o un dispositivo electrónico, una conexión de red, un software específico y poco más … Leer más Roban tarjetas de crédito usando un servicio de vídeo en la nube

Nueva actualización de WORDPRESS arregla 583 vulnerabilidades, incluyendo multiples errores de inyección SQL

Hace unos días WordPress anunció el lanzamiento de su versión 5.8.3, con la que se corrigen al menos cuatro vulnerabilidades de inyección SQL en el sistema de gestión de contenido (CMS). Al parecer, dos fallas son inyecciones SQL en WP_Meta_Query  y en WP_Query. Un reporte de SonarSource señala el hallazgo de una inyección de objetos que reside en algunas instalaciones multisitio, además de … Leer más Nueva actualización de WORDPRESS arregla 583 vulnerabilidades, incluyendo multiples errores de inyección SQL

¿Qué es Log4Shell? ¿Por qué es la peor vulnerabilidad informática de la década?

El pasado 24 de noviembre, el investigador Chen Zhaojun, de Alibaba Cloud Security Team, encontró una debilidad en Log4j, una popular herramienta del gigante del código abierto Apache que está presente en un sinnúmero de páginas web y aplicaciones. La vulnerabilidad, bautizada como Log4Shell, permite a un potencial cibercriminal ejecutar código en un equipo ajeno … Leer más ¿Qué es Log4Shell? ¿Por qué es la peor vulnerabilidad informática de la década?

La automatización de la ciberseguridad se impondrá en las empresas

ThreatQuotient ha encuestado a diversos responsables de ciberseguridad para conocer su valoración acerca de la automatización, los retos digitales a los que se enfrentan y cómo piensan aplicar dicha automatización durante el 2022. Y de entre los interesantes resultados del estudio final destaca que, en el ámbito de la ciberseguridad, la automatización será fundamental el próximo año … Leer más La automatización de la ciberseguridad se impondrá en las empresas

Cómo evitar las estafas a través de ingeniería social

La ingeniería social no es una técnica nueva en los ciberataques, pero sí que su uso es cada vez más sofisticado. Esta manipulación para obtener información confidencial, como datos personales o financieros, es un método muy desarrollado por los hackers quien logran así robar datos, dinero y otros bienes. Las personas siguen siendo muy susceptibles … Leer más Cómo evitar las estafas a través de ingeniería social

8 Tipos de phishing que debes conocer

Este año, más de 2.500 informes de ataques de phishing llegaron al sistema cibernético nacional, y cada informe indica decenas a cientos de miles de mensajes enviados a usuarios en Israel. Dichos ataques pueden causar diversos daños a organizaciones y usuarios, incluida la descarga de software malicioso en el dispositivo, el robo de dinero, el … Leer más 8 Tipos de phishing que debes conocer

Void Balaur y el auge de la industria de los cibermercenarios – Ciberataques

Los ciberdelincuentes tienen diferentes motivaciones: por ejemplo, algunos actores maliciosos tienen como objetivo los ataques políticos disruptivos, mientras que otros pueden inclinarse más por el ciberespionaje y la recopilación de información sobre sus víctimas. Por supuesto, el beneficio económico sigue siendo una poderosa motivación de la ciberdelincuencia, quizá incluso la más común. Algunos actores maliciosos, … Leer más Void Balaur y el auge de la industria de los cibermercenarios – Ciberataques

El curioso virus que se esconde en el inexistente 31 de febrero

La empresa holandesa de ciberseguridad SanSec ha informado sobre el descubrimiento de un código malicioso que ha desarrollado un nuevo mecanismo para ocultarse: esconderse en una fecha que, en realidad, no existe, el 31 de febrero. El ‘malware’ (virus informático) recibe el nombre de CronRAT y es de tipo troyano, por lo que está pensado, … Leer más El curioso virus que se esconde en el inexistente 31 de febrero

Informe de Ciberamenazas 2022 de Sophos: el agujero negro del ransomware lo absorbe todo

Durante el próximo año, el panorama del ransomware se volverá más modular y más uniforme. Así se desprende del informe publicado por Sophos Informe de ciberamenazas 2022, que revela cómo la fuerza gravitacional del agujero negro del ransomware está atrayendo a otras ciberamenazas para formar un sistema de entrega de ransomware masivo e interconectado, con importantes … Leer más Informe de Ciberamenazas 2022 de Sophos: el agujero negro del ransomware lo absorbe todo

Panasonic reconoce que sufrió un ciberataque que accedió a datos de su red corporativa

La compañía tecnológica japonesa Panasonic ha confirmado que su red corporativa sufrió un acceso no autorizado de un tercero en este mes de noviembre con el que los atacantes pudieron acceder a los datos de sus servidores. El ataque tuvo lugar el pasado 11 de noviembre, como ha reconocido la empresa en un comunicado, aunque … Leer más Panasonic reconoce que sufrió un ciberataque que accedió a datos de su red corporativa