Ha surgido esquema de fraude de correo electrónico empresarial, dirigido específicamente hacia directores ejecutivos y directores financieros que utilizan Microsoft Office 365 combina el phishing con un ataque de intermediario para eludir la autenticación multifactor.

Estos ataques aprovechan...

Continuar leyendo...

Qt5Webkit fue en su momento una popular biblioteca basada sobre Webkit para crear navegadores web y aplicaciones con vista web y ejecutar código JavaScript. Lamentablemente su desarrollo se detuvo hace varios años en favor de ser reemplazado por Qt5Webengine, que resulta ser una biblioteca má...

Continuar leyendo...

La última crisis que sacudió al gobierno de Grecia muestra que el problema de vigilancia del bloque va más allá del notorio Grupo NSO. Si creyeron que sólo en EE.UU. y México hubo escándalos, sólo esperan un poco porque todo indica que lo mejor está por venir.

El efecto dominó del escándalo...

Continuar leyendo...

La plataforma de transmisión de medios Plex envió un correo electrónico a sus clientes el día de hoy notificándoles una brecha de seguridad que puede haber comprometido la información de la cuenta, incluidos los nombres de usuario, las direcciones de correo electrónico y las contraseñas. Aunque ha...

Continuar leyendo...

Esta semana se han descubierto más de 200 paquetes maliciosos que se han infiltrado en los registros de código abierto de PyPI y npm. Estos paquetes aprovechan en gran parte allanamiento de error tipográfico en los nombres de bibliotecas ampliamente utilizadas como ―React, argparse y AIOHTTP―...

Continuar leyendo...

Los piratas informáticos están robando cookies de sesiones web actuales o recientes para evitar la autenticación multifactor (MFA), según un informe de eSecurity Planet. El método de ataque, informado por los investigadores de Sophos, ya está creciendo en uso. El «espectro de delitos ci...

Continuar leyendo...

El video musical del éxito pop de 1989 Rhythm Nation de Janet Jackson ha sido reconocido como una vulnerabilidad de seguridad cibernética después de que Microsoft informara que puede bloquear computadoras portátiles viejas.

«Un colega mío compartió una historia sobre el soporte de productos...

Continuar leyendo...

Un desarrollador dice que pudo ejecutar su propio software en el hardware de información y entretenimiento de su automóvil después de descubrir que el fabricante del vehículo había asegurado su sistema usando claves que además de ser conocidas públicamente, resulta que también se habían extraído de...

Continuar leyendo...

Prepárense para actualizaciones masivas de cientos de paquetes Flatpak, AppImage y Snap durante los siguiente días para aplicaciones basadas sobre Electron.

Un grupo de investigadores de seguridad encontró una serie de vulnerabilidades en el software subyacente a aplicaciones populares co...

Continuar leyendo...

¿Necesitas una manera fácil de ganar 23 millones de dólares? ¿Alguna vez has considerado simplemente reclamar la música que otros subieron a YouTube como tuya y cobrar las regalías? Éso es básicamente todo lo que dos hombres de Phoenix hicieron para estafar a artistas de la música latina como Dadd...

Continuar leyendo...

Un algoritmo de cifrado candidato de última etapa ―que estaba destinado a soportar el descifrado por parte de poderosas computadoras cuánticas en el futuro― se descifró trivialmente al usar una computadora con CPU Intel Xeon en una hora.

El algoritmo en cuestión es SIKE, abreviatura de Supersin...

Continuar leyendo...

Hay dos nuevas vulnerabilidades del servidor X.Org que afectan los accesos fuera de los límites con el servidor X.Org, pudiendo conducir a la elevación de privilegios locales en los sistemas donde el servidor X.Org ejecuta la ejecución de código privilegiado y remoto para las sesiones de reenvío...

Continuar leyendo...