Hackers explotan tableros de empleo, robando millones de currículums y datos personales

Un actor de amenazas desconocido llamado ResumeLooters ha estado robando datos confidenciales de agencias de empleo y minoristas en la región de Asia-Pacífico desde principios de 2023. Según Group-IB, hasta 65 sitios web han sido comprometidos desde noviembre de 2023 hasta diciembre de 2023. Se estima que los archivos robados incluyen 2,188,444 registros de datos…

Leer más

Herramientas de análisis estático de SmartContracts v2 

Como ya vimos en la anterior entrega de esta sección, cada vez hay más herramientas de calidad para ayudarnos con nuestros despliegues. En esta entrega os compartimos dos de ellas, que, si bien son menos conocidas que las anteriores, tienen un rendimiento muy competitivo. Gigahorse es un elevador binario, y su marco relacionado, convierte código…

Leer más

Vulnerabilidad SSRF recién descubierta en productos de VPN de Ivanti es masivamente explotada

La Fundación Shadowserver ha descubierto una vulnerabilidad de solicitud de servidor que está siendo explotada en gran medida, afectando a los productos Ivanti Connect Secure y Policy Secure. Estos ataques están buscando establecer una shell inversa entre otros objetivos. Los atacantes aprovechan la vulnerabilidad CVE-2024-21893 (puntuación CVSS: 8.2), una falla en SSRF del componente SAML…

Leer más

Cómo un Cliente Empresarial de $10B Mejoró Drásticamente su Postura de Seguridad SaaS con un ROI del 201% al Utilizar SSPM

Cómo Adaptive Shield mejoró la postura de seguridad SaaS de una empresa de $10B Recientemente, Adaptive Shield ha llevado a cabo un estudio Total Economic Impact ™ en una compañía multimedia que factura anualmente $10 mil millones según lo indica Forrester Consulting. El estudio muestra un impacto en ROI significativo, con una mejora cualitativa en…

Leer más

ZIION 

Existen muchas distribuciones de linux, cada una específicamente diseñada para resolver un problema, como puede ser Kali Linux, para ciberseguridad. En este post, os presentamos la distro especializada en desarrollo de blockchain: ZIION  La release que se puede encontrar en la web de ZIION es una versión actualizada y que se puede utilizar como sistema operativo…

Leer más

Descubriendo las maravillas técnicas de WebAuthn (Parte 2) 

En la segunda parte de nuestra exploración de passkeys y WebAuthn, desentrañamos las complejidades técnicas que sustentan este cambio revolucionario en los protocolos de autenticación. Puedes leer, si aún no lo has hecho, la primera parte aquí.  WebAuthn: Descifrando el código  Las contraseñas son conocidas por su susceptibilidad a violaciones, lo que impulsa la necesidad…

Leer más

Estados Unidos impone restricciones de visa a los involucrados en la vigilancia ilegal con spyware

El Departamento de Estado de EE. UU. ha anunciado nuevas restricciones de visa para individuos relacionados con el uso ilegal de spyware comercial. El objetivo es reducir la proliferación de herramientas de vigilancia que amenazan la privacidad, la libertad de expresión y la reunión pacífica. La nueva política se aplica a personas que han utilizado…

Leer más

El fin de una herramienta clave en forense: Adiós a los enlaces de caché de Google 

En el mundo de las investigaciones de informática forense, es común encontrarse con situaciones en las que un sitio web objetivo revela elementos clave de información a lo largo de una línea de tiempo de actividad. Este escenario se presenta especialmente en casos relacionados con sitios que operaban ilegalmente, y al ser sometidos a investigación,…

Leer más

Utilizan engaños sentimentales en patchwork para infectar dispositivos Android con malware VajraSpy

La firma de ciberseguridad eslovaca ESET ha descubierto que el actor de amenazas conocido como Patchwork probablemente utilizó señuelos de fraude amoroso para atrapar a sus víctimas en Pakistán e India, infectando sus dispositivos Android con un troyano de acceso remoto llamado VajraSpy. Según ESET, Patchwork utilizó 12 aplicaciones de espionaje, de las cuales seis…

Leer más