El Departamento del Tesoro de EE. UU. levanta sanciones a figuras clave vinculadas a un software espía controvertido

El Departamento del Tesoro de EE. UU. levanta sanciones a figuras clave vinculadas a un software espía controvertido El Departamento del Tesoro de EE. UU. levanta sanciones a figuras clave vinculadas a un software espía controvertido Contexto sobre Intellexa y el software espía Predator La reciente decisión de la Oficina de Control de Activos Extranjeros (OFAC) del…

Hackers estatales chinos emplean un rootkit para ocultar las operaciones del malware ToneShell

Hackers estatales chinos emplean un rootkit para ocultar las operaciones del malware ToneShell Hackers estatales chinos emplean un rootkit para ocultar las operaciones del malware ToneShell Antecedentes y contexto La puerta trasera ToneShell ha emergido como una herramienta significativa en el arsenal de hackers patrocinados por el Estado chino, utilizada con frecuencia en campañas de…

La vulnerabilidad MongoBleed expone 87.000 servidores MongoDB a filtraciones de datos

La vulnerabilidad MongoBleed expone 87.000 servidores MongoDB a filtraciones de datos La vulnerabilidad MongoBleed expone 87.000 servidores MongoDB a filtraciones de datos Introducción a MongoBleed El reciente hallazgo de una vulnerabilidad crítica en sistemas MongoDB, identificada como MongoBleed (CVE-2025-14847), ha provocado alarma entre profesionales de seguridad y organizaciones de todo el mundo. Esta explotación permite…

Usuarios de Grubhub, objetivo de una estafa de criptomonedas que promete altos rendimientos

Usuarios de Grubhub, objetivo de una estafa de criptomonedas que promete altos rendimientos Usuarios de Grubhub, objetivo de una estafa de criptomonedas que promete altos rendimientos Contexto: El auge de las estafas con criptomonedas En los últimos años, la proliferación de las criptomonedas ha creado un panorama propicio para la explotación. Con su rápido aumento…

Amenazas emergentes: Navegando el panorama de cargadores sigilosos y vulnerabilidades de la IA

Amenazas emergentes: Navegando el panorama de cargadores sigilosos y vulnerabilidades de la IA Amenazas emergentes: Navegando el panorama de cargadores sigilosos y vulnerabilidades de la IA Introducción al cambiante panorama de amenazas cibernéticas A medida que la tecnología se integra cada vez más en la vida diaria, la naturaleza de las amenazas cibernéticas está cambiando…

Nueva variante de MacSync utiliza aplicaciones notarizadas para evadir la seguridad de macOS

Nueva variante de MacSync utiliza aplicaciones notarizadas para evadir la seguridad de macOS Nueva variante de MacSync utiliza aplicaciones notarizadas para evadir la seguridad de macOS Introducción a MacSync y sus técnicas en evolución Investigadores de ciberseguridad han identificado una nueva iteración del ladrón de información MacSync, una variante de malware que apunta específicamente a…