Importante: Se encuentra puerta trasera secreta en la biblioteca XZ Utils, afecta a importantes distribuciones de Linux

La compañía Red Hat ha emitido una «alerta de seguridad urgente» después de que dos versiones de una biblioteca de compresión de datos ampliamente utilizada, XZ Utils, fueran infectadas con código malicioso diseñado para permitir acceso remoto no autorizado. Según se informa, esto se debió a una vulnerabilidad en la cadena de suministro de software,…

Leer más

Hackers dirigen su atención a usuarios de macOS con anuncios maliciosos que propagan malware Stealer

Los usuarios de Apple macOS están siendo atacados por un malware Stealer que se propaga a través de anuncios maliciosos y sitios web falsos. Investigaciones recientes han revelado que, aunque los métodos de estos ataques para robar información varían, su objetivo común es obtener datos privados. Este malware es propagado por medio de anuncios maliciosos…

Leer más

La startup web3 Space and Time afirma que puede ayudar a lograr una mayor transparencia de datos en el mundo de la IA

Según Scott Dykstra, CTO y cofundador de Space and Time, la verificación de datos y las pruebas de conocimiento cero son esenciales en la era de la Inteligencia Artificial y la manipulación de datos en la web. En el podcast Chain Reaction de TechCrunch, Dykstra explicó cómo Space and Time está trabajando en una capa…

Leer más

Millones de cerraduras Dormakaba utilizadas en habitaciones de hotel podrían ser vulnerables en segundos

Se han descubierto vulnerabilidades en las cerraduras electrónicas RFID Saflok de Dormakaba utilizadas en hoteles, las cuales podrían ser utilizadas por los atacantes para fabricar tarjetas llave y acceder sigilosamente a las habitaciones cerradas. Los investigadores han nombrado colectivamente estas debilidades como «Unsaflok«. La divulgación se produce después del descubrimiento de tres vulnerabilidades críticas de…

Leer más

Nuevo bug de Linux podría causar filtración de contraseñas de usuario y secuestro del portapapeles

Se ha revelado una vulnerabilidad en el comando «wall» del paquete util-linux en ciertas distribuciones de Linux. La vulnerabilidad, conocida como CVE-2024-28085 y nombrada WallEscape por el investigador de seguridad Skyler Ferrante, podría permitir a un atacante filtrar la contraseña de los usuarios o modificar el portapapeles. Esta falla se debe a la incorrecta neutralización…

Leer más

La botnet TheMoon resurge y explota dispositivos obsoletos para alimentar un proxy criminal

El botnet «TheMoon» se ha reactivado, esclavizando routers, dispositivos IoT y otros dispositivos electrónicos para crear su propio servicio proxy criminal llamado «Faceless». Lumen Technologies ha informado que el botnet ahora tiene más de 40.000 bots en 88 países en enero y febrero de 2024. «Faceless» es un servicio proxy residencial malicioso que ofrece anonimato…

Leer más

La era dorada del testing de penetración automatizado ha llegado

Las pruebas de penetración de red son una herramienta vital para detectar vulnerabilidades explotables y mejorar la seguridad cibernética de una empresa. Sin embargo, este proceso es costoso y muchas empresas lo realizan solo una vez al año para cumplir con los requisitos de cumplimiento. Afortunadamente, la automatización y la inteligencia artificial han revolucionado esta…

Leer más

Sam Bankman-Fried sigue apostando

Sam Bankman-Fried se disculpa por delitos en testimonio judicial pero sigue sin reconocerlos. Durante su comparecencia, Bankman-Fried se refirió a sus «errores«, pero no mencionó a los prestamistas e inversores perjudicados por su conducta. El fundador de FTX responsabilizó a los abogados de la quiebra y propuso crear una organización similar a FTX. Sin embargo,…

Leer más

PyPI detiene registros debido al aumento de cargas maliciosas dirigidas a desarrolladores

Los administradores del repositorio Python Package Index (PyPI) suspendieron temporalmente los registros de nuevos usuarios debido a una campaña de typosquatting con proyectos maliciosos cargados en el repositorio. Según Checkmarx, la carga maliciosa incluía una táctica de ataque en múltiples etapas, destinada a robar billeteras de criptomonedas, datos sensibles de navegadores y diversas credenciales. Este…

Leer más