Una nueva técnica de «fuente de troyanos» permite a los hackers ocultar vulnerabilidades en el código fuente

Una nueva clase de vulnerabilidades podría ser aprovechada por los actores de la amenaza para inyectar malware visualmente engañoso de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente, abriendo efectivamente la puerta a más riesgos de primera parte y de la cadena de suministro. Esta técnica, denominada «ataques…

LANtenna Attack, utiliza los cables de red para crear señales inalámbricas y robar datos

Un mecanismo de exfiltración de datos recién descubierto emplea los cables de Ethernet como «antena transmisora» para desviar sigilosamente datos altamente sensibles de los sistemas con air-gap, según las últimas investigaciones. «Es interesante que los cables que venían a proteger el air-gap se conviertan en la vulnerabilidad del air-gap en este ataque», dijo a The…