Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Los participantes consiguieron explotar con éxito 16 fallos Zero-Day para hackear varios productos, entre ellos el sistema operativo Windows 11 de Microsoft y la plataforma de comunicación Teams . Los organizadores del evento llegaron a repartir 1.115.000 dólares entre quienes consiguieron realizar estos descubrimientos.
“Al igual que Pegasus, estas herramientas de espionaje permiten recuperar los datos almacenados en estos terminales. Descubrimos, en este caso, la existencia de un software al menos tan potente como Pegasus, el Predator, un sistema de la empresa Cytrox, que forma parte de Intellexa, cuyas instalaciones están en Grecia”, subraya.
Por primera vez, la política “instruye que la investigación de seguridad de buena fe no debe ser acusada” bajo la Ley de Abuso y Fraude Informático (CFAA), un cambio sísmico de su política anterior que permitía a los fiscales presentar cargos federales contra los hackers que encuentran fallas de seguridad con el fin de ayudar a proteger los sistemas expuestos o vulnerables.
El primer análisis de seguridad de su tipo de la función Find My de iOS identificó una nueva superficie de ataque que hace posible manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras el iPhone está “apagado”.
Estos lectores pueden leer todo tipo de tarjetas de identificación, indispensables en muchos ámbitos para acceder a lugares físicos o incluso en sistemas informáticos del gobierno. Sin embargo, según ha podido averiguar Brian Krebs, autor del medio KrebsOnSecurity, los drivers compatibles con un lector de tarjetas bastante popular en Amazon contienen el malware conocido como ‘Ramnit’.
Esta información expone a los usuarios de varios servicios de VPN, incluyendo GeckoVPN, SuperVPN y ChatVPN, y se puso inicialmente a la venta en la DarkWeb en 2021 y ahora se ha publicado de forma gratuita en Telegram. GeckoVPN, SuperVPN y ChatVPN son proveedores de servicios VPN gratuitos.
Concretamente, lo que hace este ataque es recurrir a un primer malware que va inyectando fragmentos de 8 KB de código shell encriptado en los registros de eventos de Windows para el Servicio de Administración de Claves (KMS), fragmentos que posteriormente desencripta, combina y ejecuta. Un mecanismo que ha permitido hasta ahora al creador de esta técnica —de identidad aún desconocida— ‘volar bajo el radar’ de los antivirus.
Según los investigadores, DCRat es un backdoor comercial lanzado inicialmente en 2018 y siendo rediseñado unos meses después. Los expertos teorizan que este malware habría sido desarrollado por un solo hacker identificado como “boldenis44”, “crystalcoder” y “Кодер” (coder).
A través de su plataforma de filtraciones en dark web, el grupo de ransomware Conti agregó la Dirección General de Inteligencia de Perú a su lista de víctimas. Esto significa que la agencia, responsable de inteligencia nacional, militar y policía se habría visto infectada con ransomware, lo que llevó a la filtración de unos 9.4 GB de datos.
El pasado viernes 27 de mayo se conoció una noticia insólita luego de que medios de Brasil informaran sobre la transmisión de una película para adultos en la terminal aérea del aeropuerto de Río de Janeiro.