Creada por John Tuckner y el equipo de la plataforma de flujo de trabajo y automatización Tines, la Matriz de Capacidades de Automatización de SOC (SOC ACM) es un conjunto de técnicas diseñadas…
Google Cloud Run usado para distribuir volúmenes masivos de troyanos bancarios
Los investigadores de seguridad advierten que los piratas informáticos abusan del servicio Google Cloud Run para distribuir volúmenes masivos de troyanos bancarios como Astaroth, Mekotio y Ousaban. Google Cloud Run…
La nueva opción de autocompletar de Bitwarden añade resistencia al phishing
El servicio de gestión de contraseñas de código abierto Bitwarden ha introducido un nuevo menú de autocompletado en línea que aborda el riesgo de robo de credenciales de usuario a…
Apple presenta el protocolo PQ3 – Cifrado post-cuántico para iMessage
Apple ha anunciado un nuevo protocolo criptográfico post-cuántico llamado PQ3 que, según dijo, se integrará en iMessage para proteger la plataforma de mensajería contra futuros ataques derivados de la amenaza de una…
En los últimos 2 años, hemos observado un aumento significativo en la actividad de hacktivismo debido a las guerras en curso y los conflictos geopolíticos en varias regiones. Desde que…
Se han descubierto cinco vulnerabilidades en el sistema de gestión de contenido Joomla que podrían aprovecharse para ejecutar código arbitrario en sitios web vulnerables. El proveedor ha abordado los problemas…
Microsoft ahora fuerza la instalación de Windows 11 23H2 en PC elegibles
Microsoft ha comenzado a forzar la instalación de Windows 11 23H2 en dispositivos elegibles que han alcanzado o están cerca de su fecha de finalización de servicio. La fase de…
Nuevas vulnerabilidades de Wi-Fi exponen los dispositivos Android y Linux
Los investigadores de ciberseguridad han identificado dos fallas de omisión de autenticación en el software Wi-Fi de código abierto que se encuentra en dispositivos Android, Linux y ChromeOS que podrían…
Signal lanza nombres de usuario que te permiten ocultar tu número de teléfono
La aplicación de mensajería encriptada de extremo a extremo, Signal, finalmente permite a los usuarios elegir nombres de usuario personalizados para conectarse con otros mientras protegen la privacidad de su…
VoltSchemer puede ser utilizado para causar daños físicos a los teléfonos
Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado ‘VoltSchemer’ puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a…