top of page
Kimberly Torres Leonett
3 oct 20223 Min. de lectura
Una nueva amenazada es detectada en Microsoft Exchange con el descubrimiento de un día cero
Un aviso reciente de parte de la empresa vietnamita de ciberseguridad GTSC, alertó sobre un ataque no revelado a los servidores de...
3 visualizaciones0 comentarios
Kimberly Torres Leonett
30 sept 20224 Min. de lectura
Un gran número de empresas fueron hackeadas después de instalar aplicaciones de código abierto
Una cantidad considerable de organizaciones fueron hackeadas luego de haber instalado aplicaciones de código abierto convertidas en armas...
20 visualizaciones0 comentarios
Kimberly Torres Leonett
26 sept 20223 Min. de lectura
El grupo ransomware de BlackCat se encuentra mejorando todos sus malware para pasar desapercibidos
"Entre algunos de los desarrollos más notables ha sido el uso de una nueva versión de la herramienta de exfiltración de datos Exmatter...
3 visualizaciones0 comentarios
Kimberly Torres Leonett
16 sept 20223 Min. de lectura
Datos sensibles de Uber han sido vulnerados
El día de ayer la plataforma de movilidad estadounidense Uber confirmó a través de su cuenta que fue víctima de un “incidente de...
14 visualizaciones0 comentarios
Kimberly Torres Leonett
15 sept 20222 Min. de lectura
Hacker innovan sus métodos de ataque para el ciberespionaje
Bajo el nombre de Webworm un hacker fue rastreado y vinculado con virus troyanos de acceso remoto basados en Windows muchos de los cuales...
1 visualización0 comentarios
Kimberly Torres Leonett
12 sept 20223 Min. de lectura
Otro silencioso malware de Linux fue descubierto con varias etapas de cadenas de infección
Tal parece que día tras día los ciberdelincuentes se esmeran más en buscar formas de crear malwares más peligrosos y silenciosos...
3 visualizaciones0 comentarios
Kimberly Torres Leonett
12 sept 20222 Min. de lectura
Autoridades de EE.UU. recuperan $30 millones USD en criptodivisas robados a Axie Infinity este año
A finales del mes de marzo se dio a conocer un ataque que había sufrido Axie Infinity, el cual tomó como víctima a un empleado de la...
7 visualizaciones0 comentarios
Kimberly Torres Leonett
9 sept 20222 Min. de lectura
Hackers explotan un día cero en plugin de WordPress. Intentaron 5 millones de veces hasta lograrlo
Cada vez son más frecuentes las explotaciones de días cero en grandes y pequeñas empresas o plataformas, esta vez, la víctima fue...
7 visualizaciones0 comentarios
Kimberly Torres Leonett
8 sept 20222 Min. de lectura
Proveedores de energía a nivel mundial, son el nuevo objetivo de los hackers norcoreanos de Lazarus
Una campaña maliciosa montada por el grupo Lazarus, vinculado a Corea del Norte, tiene como objetivo a proveedores de energía de todo el...
6 visualizaciones0 comentarios
Kimberly Torres Leonett
5 sept 20222 Min. de lectura
Brecha de seguridad en Samsung expuso información de usuarios en Estados Unidos
Por segunda vez este año la empresa de tecnología surcoreana, Samsung, afirmó este viernes 2 de septiembre que fue víctima de un...
11 visualizaciones0 comentarios
Kimberly Torres Leonett
25 ago 20222 Min. de lectura
Posibles víctimas de Google G-Suite, investigadores advierten ataque de AiTM
Un equipo de investigadores descubrió una vulnerabilidad por parte de unos ciberdelincuentes que están detrás de una campaña de phishing...
2 visualizaciones0 comentarios
Kimberly Torres Leonett
17 ago 20223 Min. de lectura
Extensiones maliciosas en navegadores “confiables” se han dirigido a millones de usuarios este año
Alrededor de 1,31 millones de usuarios intentaron instalar extensiones de navegador web maliciosas o no deseadas al menos una vez...
3 visualizaciones0 comentarios
Kimberly Torres Leonett
16 ago 20222 Min. de lectura
Estudios confirman que el robo de credenciales es aún uno de los principales métodos de ataque
Luego de años de advertencias, cambios en los requisitos de las contraseñas y múltiples formas de autenticación, el robo de contraseñas...
4 visualizaciones0 comentarios
Kimberly Torres Leonett
12 ago 20227 Min. de lectura
Programa que permite reforzar el sistema de seguridad de apps de mensajes y controlar los abusos
A los criptógrafos les encantan los enigmas, los problemas por resolver y éste lo tiene todo. Códigos indestructibles, notas secretas...
3 visualizaciones0 comentarios
Kimberly Torres Leonett
9 ago 20224 Min. de lectura
Meta descubre ciberespionaje desde el sur de Asia que se usaba para violentar Facebook
La empresa matriz de Facebook, Meta, reveló recientemente que tomó medidas contra dos operaciones de espionaje en el sur de Asia que...
5 visualizaciones0 comentarios
Kimberly Torres Leonett
29 jul 20222 Min. de lectura
Luego que Microsoft bloqueara las macros por defecto, hackers prueban nuevos métodos de ataque
Con la adopción de medidas por parte de Microsoft para bloquear Excel 4.0 (XLM o XL4) y las macros de Visual Basic para Aplicaciones...
2 visualizaciones0 comentarios
Kimberly Torres Leonett
26 jul 20224 Min. de lectura
Descubren rootkit basado en UEFI pone en alerta a investigadores
Investigadores revelan un importante hallazgo en materia de ciberseguridad, se trata de un rootkit malicioso basado en la UEFI que se...
1 visualización0 comentarios
Kimberly Torres Leonett
25 jul 20224 Min. de lectura
Detectan día cero que podría infectar a usuarios de Edge y Safari
Un reservado vendedor de software de ciberataque explotó recientemente una vulnerabilidad de Chrome desconocida hasta entonces y otros...
1 visualización0 comentarios
Kimberly Torres Leonett
22 jul 20223 Min. de lectura
Descubren vulnerabilidad en Twitter y colocan en venta 5,4 millones de cuentas por $30.000
Una brecha de datos en Twitter permitió a un atacante acceder a los datos de contacto de 5,4 millones de cuentas. Twitter confirmó la...
7 visualizaciones0 comentarios
Kimberly Torres Leonett
20 jul 20223 Min. de lectura
Software espía Pegasus intenta nuevo ataque, pero Apple advirtió a tiempo a sus "víctimas"
El más reciente hackeo que ha salido a la luz del spyware Pegasus a iPhone tenía como objetivo a más de 30 manifestantes prodemocráticos...
1 visualización0 comentarios
bottom of page