Día cero en Zimbra explotado mediante archivos adjuntos iCalendar (.ICS) maliciosos

Día cero en Zimbra explotado mediante archivos adjuntos iCalendar (.ICS) maliciosos Día cero en Zimbra explotado mediante archivos adjuntos iCalendar (.ICS) maliciosos Resumen del hallazgo Investigadores que monitorizan adjuntos .ICS de calendario de gran tamaño detectaron que una falla en Zimbra Collaboration Suite (ZCS) se utilizó en ataques de día cero a comienzos del año.…

Detour Dog vinculado a la distribución habilitada por DNS del Stealer Strela a través de la puerta trasera StarFish

Detour Dog vinculado a la distribución habilitada por DNS del Stealer Strela a través de la puerta trasera StarFish Detour Dog vinculado a la distribución habilitada por DNS del Stealer Strela a través de la puerta trasera StarFish Resumen de hallazgos Investigadores de seguridad de la firma de inteligencia sobre amenazas DNS Infoblox han atribuido…

Campaña Confucius en Pakistán despliega WooperStealer y Anondoor en ataques de spear‑phishing

Campaña Confucius en Pakistán despliega WooperStealer y Anondoor en ataques de spear‑phishing Campaña Confucius en Pakistán despliega WooperStealer y Anondoor en ataques de spear‑phishing Resumen de la campaña Investigadores de seguridad han atribuido una reciente campaña de phishing contra objetivos en Pakistán al actor de amenaza conocido como Confucius, que utilizó el roba‑información WooperStealer junto…

Ransomware en Motility Software expone datos de 766.000 clientes de concesionarios

Ransomware en Motility Software expone datos de 766.000 clientes de concesionarios Ransomware en Motility Software expone datos de 766.000 clientes de concesionarios Resumen del incidente Un ataque de ransomware dirigido a Motility Software Solutions, proveedor de software de gestión de concesionarios (DMS), ha expuesto información sensible perteneciente a aproximadamente 766.000 clientes. El incidente subraya el…

F‑Droid en riesgo mientras Google exige la verificación de identidad a todos los desarrolladores de Android

F‑Droid en riesgo mientras Google exige la verificación de identidad a todos los desarrolladores de Android F‑Droid en riesgo mientras Google exige la verificación de identidad a todos los desarrolladores de Android Resumen del cambio y preocupaciones inmediatas F‑Droid, el catálogo e instalador gestionado por voluntarios para aplicaciones Android libres y de código abierto, ha…

El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores

El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores Resumen de la divulgación Investigadores de KU Leuven y de la University of Birmingham han demostrado un…

Campaña EvilAI: malware que se hace pasar por herramientas de IA para sembrar intrusiones globales

Campaña EvilAI: malware que se hace pasar por herramientas de IA para sembrar intrusiones globales Campaña EvilAI: malware que se hace pasar por herramientas de IA para sembrar intrusiones globales Resumen del hallazgo Investigadores de seguridad han identificado una campaña en la que actores maliciosos usan herramientas de inteligencia artificial (IA) y de productividad aparentemente…