Payouts King Ransomware Leverages QEMU for Evasive Tactics

Payouts King Ransomware Leverages QEMU for Evasive Tactics Payouts King Ransomware Leverages QEMU for Evasive Tactics Background: The Rise of Ransomware El panorama del ransomware ha evolucionado de forma notable durante la última década, pasando de scripts sencillos desplegados por hackers aficionados a operaciones sofisticadas que suelen implicar una planificación extensa y ataques coordinados. Esta…

Vulnerabilidad de alta gravedad en Apache ActiveMQ provoca respuesta urgente de CISA

Vulnerabilidad de alta gravedad en Apache ActiveMQ provoca respuesta urgente de CISA Vulnerabilidad de alta gravedad en Apache ActiveMQ provoca respuesta urgente de CISA Antecedentes y contexto Apache ActiveMQ es un broker de mensajería de código abierto que facilita la comunicación entre distintos sistemas mediante una amplia variedad de protocolos de mensajería. Ha sido ampliamente…

La explotación de una vulnerabilidad crítica en la interfaz de Nginx pone en alerta a la comunidad de ciberseguridad

La explotación de una vulnerabilidad crítica en la interfaz de Nginx pone en alerta a la comunidad de ciberseguridad La explotación de una vulnerabilidad crítica en la interfaz de Nginx pone en alerta a la comunidad de ciberseguridad Antecedentes y contexto El reciente hallazgo de una vulnerabilidad crítica en la interfaz de Nginx (Nginx UI),…

Vulnerabilidades críticas en Composer para PHP exponen riesgos de ejecución arbitraria de comandos

Vulnerabilidades críticas en Composer para PHP exponen riesgos de ejecución arbitraria de comandos Vulnerabilidades críticas en Composer para PHP exponen riesgos de ejecución arbitraria de comandos Introducción a las vulnerabilidades Se han identificado dos vulnerabilidades de seguridad de alta gravedad en Composer, una herramienta esencial de gestión de dependencias ampliamente utilizada en el desarrollo en…

Vulnerabilidad crítica de RCE previa a la autenticación en Marimo bajo explotación activa

Vulnerabilidad crítica de RCE previa a la autenticación en Marimo bajo explotación activa Vulnerabilidad crítica de RCE previa a la autenticación en Marimo bajo explotación activa Antecedentes y contexto La revelación de una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en el software Marimo ha encendido las alarmas entre los…

El uso de Webloc por parte de las fuerzas del orden plantea preocupaciones de privacidad sobre el seguimiento geolocalizado

El uso de Webloc por parte de las fuerzas del orden plantea preocupaciones de privacidad sobre el seguimiento geolocalizado El uso de Webloc por parte de las fuerzas del orden plantea preocupaciones de privacidad sobre el seguimiento geolocalizado Antecedentes y contexto El uso de herramientas de geolocalización basadas en publicidad por parte de agencias de…

La campaña GlassWorm despliega un dropper en Zig para comprometer IDEs de desarrolladores

La campaña GlassWorm despliega un dropper en Zig para comprometer IDEs de desarrolladores La campaña GlassWorm despliega un dropper en Zig para comprometer IDEs de desarrolladores Comprendiendo la campaña GlassWorm La campaña GlassWorm es una amenaza de ciberseguridad sofisticada que ha surgido como un motivo de preocupación para los desarrolladores de software. Su modus operandi…

Fallo de seguridad en el SDK de EngageLab expone a 50 millones de usuarios de Android, incluidas 30 millones de billeteras de criptomonedas

Fallo de seguridad en el SDK de EngageLab expone a 50 millones de usuarios de Android, incluidas 30 millones de billeteras de criptomonedas Fallo de seguridad en el SDK de EngageLab expone a 50 millones de usuarios de Android, incluidas 30 millones de billeteras de criptomonedas Antecedentes y contexto El SDK de EngageLab es un…

Truco malicioso con SVG apunta a tiendas de comercio electrónico Magento para el robo de tarjetas de crédito

Truco malicioso con SVG apunta a tiendas de comercio electrónico Magento para el robo de tarjetas de crédito Truco malicioso con SVG apunta a tiendas de comercio electrónico Magento para el robo de tarjetas de crédito Antecedentes y contexto El auge del comercio electrónico ha transformado fundamentalmente el comercio minorista, permitiendo a las empresas vender…