Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
Resumen ejecutivo Este malware PlugX también oculta archivos de actores en un dispositivo USB utilizando una técnica novedosa que funciona incluso en los sistemas operativos Windows más recientes ( OS ) al momento de escribir esta publicación. Esto significa que los archivos maliciosos solo se pueden ver en un sistema operativo ( * nix )…
Canonical ha anunciado la disponibilidad general de Ubuntu Pro, la suscripción profesional que la compañía presentó hace unos meses y que ahora sale de su fase beta tras implementar diversos cambios. Ubuntu Pro, de hecho, no nace de la nada. Es la evolución de Ubuntu Advantage, denominado ahora como Ubuntu Pro Infra; el antiguo plan para empresas que comercializaba…
Los investigadores han observado un aumento de los intentos de hackeo dirigidos a CVE-2022-24086, una vulnerabilidad crítica de Magento 2 que permite a los atacantes no autentificados ejecutar código en sitios no parcheados. Magento es una plataforma de comercio electrónico de código abierto propiedad de Adobe, utilizada por aproximadamente 170.000 sitios web de compras en…
Microsoft dice que un actor de la amenaza obtuvo acceso a los inquilinos de la nube que alojan servidores de Microsoft Exchange en ataques de relleno de credenciales, con el objetivo final de desplegar aplicaciones OAuth maliciosas y enviar correos electrónicos de phishing. «La investigación reveló que el actor de la amenaza lanzó ataques de…
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
Un nuevo kit de herramientas de phishing como servicio (PhaaS) apodado EvilProxy se está anunciando en el underground criminal como un medio para que los actores de la amenaza eludan las protecciones de autenticación de dos factores (2FA) empleadas contra los servicios en línea. «Los actores de EvilProxy utilizan métodos de proxy inverso e inyección…
CISA advierte que el PAN-OS de Palo Alto Networks está bajo ataque activo y necesita ser parcheado lo antes posible. El software que ejecuta los cortafuegos de Palo Alto Networks está siendo atacado, lo que ha llevado a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) a emitir una advertencia…
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
Los atacantes han encontrado una manera de utilizar una vulnerabilidad de seguridad para llevar a cabo la ejecución de código arbitrario en los servidores que ejecutan sitios web PrestaShop. ¿Qué está pasando? El equipo de mantenimiento ha sido informado de que actores maliciosos están explotando una combinación de vulnerabilidades de seguridad conocidas y desconocidas para…
Un nuevo malware descubierto, vinculado a actores de amenazas vietnamitas, se dirige a los usuarios a través de una campaña de phishing en LinkedIn para robar datos y privilegios de administrador con fines económicos. Un nuevo malware está secuestrando cuentas de alto perfil de la plataforma publicitaria Meta Facebook Business a través de una campaña…