Microsoft ha identificado un nuevo grupo de amenazas cibernéticas, denominado Storm-2372, que ha estado llevando a cabo amenazas cibernéticas dirigidos utilizando phishing contra múltiples sectores desde agosto de 2024. Según Microsoft…
Noticias
-
-
Se ha descubierto una vulnerabilidad crítica en Cacti, el popular marco de gestión de fallas y monitoreo de red de código abierto. Esta falla, identificada como CVE-2025-22604, podría permitir a…
-
Un equipo de investigadores del Instituto de Tecnología de Georgia y la Universidad del Ruhr en Bochum ha descubierto dos nuevas vulnerabilidades de canal lateral que afectan a los chips…
-
Los ataques de ransomware dirigidos a los sistemas ESXi están en aumento, y los investigadores de ciberseguridad han identificado un patrón alarmante: los atacantes no solo comprometen estos dispositivos, sino…
-
Investigadores de ciberseguridad han revelado una crítica vulnerabilidad de secuestro de cuentas en un servicio de reservas de hoteles y alquiler de automóviles, integrado en múltiples aerolíneas comerciales. Aunque la…
-
Google ha introducido Identity Check, una nueva función de seguridad para dispositivos Android 15 compatibles, diseñada para proteger configuraciones confidenciales mediante autenticación biométrica cuando el usuario se encuentra fuera de…
-
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incluido la vulnerabilidad CVE-2020-11023 en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a evidencia de explotación…
-
El grupo de ciberdelincuentes ruso Star Blizzard ha lanzado una nueva y sofisticada campaña de spear-phishing dirigida a comprometer cuentas de WhatsApp de individuos clave en el gobierno, la diplomacia,…
-
TikTok ha reanudado su servicio en Estados Unidos después de que el expresidente Donald Trump anunciara una extensión del plazo de 90 días para que la plataforma encuentre un comprador…
-
Noticias
Vulnerabilidad en el sistema OAuth de Google expone datos confidenciales
por Dragorapor DragoraUna debilidad en la funcionalidad de «Iniciar sesión con Google» en el sistema OAuth podría permitir a atacantes explotar dominios abandonados por startups extintas para acceder a datos confidenciales. Esta…