El Departamento del Tesoro de EE. UU. levanta sanciones a figuras clave vinculadas a un software espía controvertido

El Departamento del Tesoro de EE. UU. levanta sanciones a figuras clave vinculadas a un software espía controvertido El Departamento del Tesoro de EE. UU. levanta sanciones a figuras clave vinculadas a un software espía controvertido Contexto sobre Intellexa y el software espía Predator La reciente decisión de la Oficina de Control de Activos Extranjeros (OFAC) del…

Hackers estatales chinos emplean un rootkit para ocultar las operaciones del malware ToneShell

Hackers estatales chinos emplean un rootkit para ocultar las operaciones del malware ToneShell Hackers estatales chinos emplean un rootkit para ocultar las operaciones del malware ToneShell Antecedentes y contexto La puerta trasera ToneShell ha emergido como una herramienta significativa en el arsenal de hackers patrocinados por el Estado chino, utilizada con frecuencia en campañas de…

La vulnerabilidad MongoBleed expone 87.000 servidores MongoDB a filtraciones de datos

La vulnerabilidad MongoBleed expone 87.000 servidores MongoDB a filtraciones de datos La vulnerabilidad MongoBleed expone 87.000 servidores MongoDB a filtraciones de datos Introducción a MongoBleed El reciente hallazgo de una vulnerabilidad crítica en sistemas MongoDB, identificada como MongoBleed (CVE-2025-14847), ha provocado alarma entre profesionales de seguridad y organizaciones de todo el mundo. Esta explotación permite…

Usuarios de Grubhub, objetivo de una estafa de criptomonedas que promete altos rendimientos

Usuarios de Grubhub, objetivo de una estafa de criptomonedas que promete altos rendimientos Usuarios de Grubhub, objetivo de una estafa de criptomonedas que promete altos rendimientos Contexto: El auge de las estafas con criptomonedas En los últimos años, la proliferación de las criptomonedas ha creado un panorama propicio para la explotación. Con su rápido aumento…

Amenazas emergentes: Navegando el panorama de cargadores sigilosos y vulnerabilidades de la IA

Amenazas emergentes: Navegando el panorama de cargadores sigilosos y vulnerabilidades de la IA Amenazas emergentes: Navegando el panorama de cargadores sigilosos y vulnerabilidades de la IA Introducción al cambiante panorama de amenazas cibernéticas A medida que la tecnología se integra cada vez más en la vida diaria, la naturaleza de las amenazas cibernéticas está cambiando…

Nueva variante de MacSync utiliza aplicaciones notarizadas para evadir la seguridad de macOS

Nueva variante de MacSync utiliza aplicaciones notarizadas para evadir la seguridad de macOS Nueva variante de MacSync utiliza aplicaciones notarizadas para evadir la seguridad de macOS Introducción a MacSync y sus técnicas en evolución Investigadores de ciberseguridad han identificado una nueva iteración del ladrón de información MacSync, una variante de malware que apunta específicamente a…

Extensiones maliciosas de Chrome exponen credenciales de usuarios en más de 170 sitios web

Extensiones maliciosas de Chrome exponen credenciales de usuarios en más de 170 sitios web Extensiones maliciosas de Chrome exponen credenciales de usuarios en más de 170 sitios web Introducción y descubrimiento En una brecha significativa de ciberseguridad, investigadores han identificado dos extensiones maliciosas para Google Chrome que han interceptado de forma sigilosa credenciales de usuarios…

Tendencias emergentes en el malware para Android: el auge de las amenazas multifuncionales

Tendencias emergentes en el malware para Android: el auge de las amenazas multifuncionales Tendencias emergentes en el malware para Android: el auge de las amenazas multifuncionales Antecedentes y contexto A medida que los dispositivos móviles se han vuelto omnipresentes en la vida cotidiana, han atraído la atención de ciberdelincuentes que buscan explotar sus capacidades con…