El botnet ShadowV2 aprovecha la interrupción de AWS: un análisis en profundidad

El botnet ShadowV2 aprovecha la interrupción de AWS: un análisis en profundidad El botnet ShadowV2 aprovecha la interrupción de AWS: un análisis en profundidad Antecedentes y contexto La aparición de ShadowV2, un nuevo malware botnet basado en Mirai, representa un avance preocupante en el ámbito de la ciberseguridad, especialmente para los dispositivos del Internet de…

Interrupción a nivel nacional de los sistemas de alerta de emergencia tras el ciberataque a OnSolve CodeRED

Interrupción a nivel nacional de los sistemas de alerta de emergencia tras el ciberataque a OnSolve CodeRED Interrupción a nivel nacional de los sistemas de alerta de emergencia tras el ciberataque a OnSolve CodeRED Antecedentes y contexto El reciente ciberataque a OnSolve CodeRED ha suscitado importantes dudas sobre la resiliencia de los sistemas de notificación…

Malware StealC de robo de información distribuido mediante archivos maliciosos de Blender

Malware StealC de robo de información distribuido mediante archivos maliciosos de Blender Malware StealC de robo de información distribuido mediante archivos maliciosos de Blender Introducción a la amenaza Informes recientes han identificado una preocupante campaña vinculada a ciberdelincuentes rusos, que utiliza archivos de modelos maliciosos dirigidos para distribuir el malware de robo de información StealC…

Google facilita el intercambio de archivos entre dispositivos Pixel y iPhone

Google facilita el intercambio de archivos entre dispositivos Pixel y iPhone Google facilita el intercambio de archivos entre dispositivos Pixel y iPhone Introducción a la nueva función En un movimiento significativo orientado a mejorar la usabilidad entre plataformas, Google ha introducido interoperabilidad entre su función Quick Share en dispositivos Pixel y AirDrop de Apple. Esta…

CISA alerta sobre la explotación activa de una vulnerabilidad RCE en Oracle Identity Manager

CISA alerta sobre la explotación activa de una vulnerabilidad RCE en Oracle Identity Manager CISA alerta sobre la explotación activa de una vulnerabilidad RCE en Oracle Identity Manager Descripción general de la vulnerabilidad La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido una advertencia relevante respecto a una vulnerabilidad identificada en…

Comprender la inteligencia de fuentes abiertas: proteger su presencia digital

Comprender la inteligencia de fuentes abiertas: proteger su presencia digital Comprender la inteligencia de fuentes abiertas: proteger su presencia digital Introducción a la inteligencia de fuentes abiertas En una era en la que las interacciones digitales dominan los ámbitos personal y profesional, comprender la inteligencia de fuentes abiertas (OSINT) se ha vuelto crucial tanto para…