Michael D. Mihalo, también conocido como Dale Michael Mihalo Jr. y ggmccloud1, ha declarado culpable en un tribunal de Misuri de operar un sitio de tarjetas de la darknet y vender información…
Category: Spanish
Grupo 8220 explota Oracle.
El notorio grupo 8220 Gang ha sido identificado como un grupo de crimeware de baja habilidad que ha estado explotando una vulnerabilidad de seis años en los servidores Oracle WebLogic para obtener…
Fabricantes: Reduciendo Riesgos
Las empresas de fabricación están conectando cada vez más sus entornos OT e IT, acelerando su transformación digital. Esto les ha permitido aumentar la productividad y reducir los costos operativos, pero también…
Grupo Lemon: Malware Global
La actividad maliciosa del Grupo Lemon se lleva a cabo a través de 8.9 millones de dispositivos Android pre-infectados en todo el mundo. El malware, Guerilla, se extiende a más de 180…
Hackers con habilidad modesta.
Los hackers de habilidad modesta cada vez más están evadiendo las medidas de seguridad como la autenticación de dos factores, usando técnicas como ataques de superposición. El CEO de Verimatrix, Asaf Ashkenazi,…
Ataque Cibernético: 2FA y Azure
Un actor cibernético está usando Microsoft Azure Serial Console en máquinas virtuales (VMs) para instalar herramientas de administración remota de terceros, según Mandiant. El grupo de amenazas, UNC3944, también conocido como Roasted…
Ataques Houthi a Península
OilAlpha, un grupo de hacking se cree que está vinculado al movimiento Houthi de Yemen, se ha encontrado que está llevando a cabo una campaña de espionaje cibernético dirigida a organizaciones de…
Server-Side Request Forgery (SSRF)
Las vulnerabilidades SSRF han ganado atención en la comunidad de ciberseguridad, lo que ha llevado a su inclusión en la lista Top 10 de OWASP. Estas fallas surgen cuando las aplicaciones web…
Security Logging and Monitoring Failures
En el siempre cambiante panorama de la ciberseguridad, no se puede subestimar la importancia del registro y monitoreo de seguridad. Esta categoría ha alcanzado el puesto #3 en el OWASP Top 10…
Software and Data Integrity Failures
En el ámbito de la ciberseguridad, garantizar la verificación de las actualizaciones de software, los datos críticos y las canalizaciones CI/CD es de suma importancia. Sin embargo, sin las salvaguardias necesarias, las…