Investigadores logran que el asistente de desarrollo de GitLab inserte código malicioso

En un mundo donde la inteligencia artificial (IA) se integra cada vez más en el desarrollo de software, los riesgos de seguridad también aumentan. Recientemente, investigadores de la firma de seguridad Legit han demostrado cómo el asistente de desarrollo de GitLab, conocido como Duo, puede ser manipulado para insertar código malicioso en scripts legítimos. Este […]
Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers ¿Sabías qué…?

Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers. El otro día os contábamos cuáles eran las 6 primeras técnicas más usadas para descifrar contraseñas de las 12 de este par de artículos. Vamos ahora con las otras 6 que, pese a que no son tan utilizadas, tienen su hueco […]
Parte 1: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers ¿Sabías qué…?

Estos son algunos de los métodos más comunes y efectivos para robar contraseñas. Parte 1: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers. Durante muchos años, las contraseñas se consideraron una forma aceptable de proteger la privacidad en lo que respecta al mundo digital. Sin embargo, a medida que la criptografía […]
La nueva RTX 4090 de Nvidia es una potente herramienta para descifrar contraseñas ¿Sabías qué…?

Los piratas informáticos que utilizan una matriz de la GPU de nivel de consumidor podrían ver los tiempos de fuerza bruta reducidos a la mitad. La nueva RTX 4090 de Nvidia es una potente herramienta para descifrar contraseñas. La nueva tarjeta gráfica RTX 4090 de Nvidia es lo suficientemente poderosa como para romper récords de […]
El director de tecnología de Microsoft Azure considera que Rust es el sucesor de C y C++

Rust es un lenguaje de programación más nuevo que los desarrolladores disfrutan usando y aprendiendo, y también se está adoptando en toda la industria. El director de tecnología de Microsoft Azure considera que Rust es el sucesor de C y C++. El CTO de Microsoft Azure ha pedido a la industria que se aleje de […]
Microsoft desactiva los ciberataques dirigidos a Ucrania del grupo ruso Strontium

Los de Redmond han compartido una actualización con respecto a los ciber ataques dirigidos a Ucrania. Microsoft desactiva los ciberataques dirigidos a Ucrania del grupo ruso Strontium. La compañía dice que recientemente interrumpió los ataques de Strontium, un grupo ruso conectado con el GRU. Estos ataques han sido rastreados por Microsoft durante años y, gracias […]
Los hackers utilizan el malware SquirrelWaffle para hackear servidores Exchange en una nueva campaña

Los investigadores descubrieron que se enviaban correos electrónicos maliciosos como respuesta a cadenas de correo electrónico existentes. Los hackers utilizan el malware SquirrelWaffle para hackear servidores Exchange en una nueva campaña. Los piratas informáticos están utilizando las vulnerabilidades ProxyShell y ProxyLogon para irrumpir en los servidores de Microsoft Exchange. Se trata de una nueva campaña […]
Los revendedores de Microsoft advierten de los ataques del Nobel a la cadena de suministro IT

Microsoft cree que se han realizado 22.868 ataques contra 609 socios desde julio. Los revendedores de Microsoft advierten de los ataques del Nobel a la cadena de suministro IT. Microsoft ha advertido a sus proveedores de servicios administrados que el grupo de piratería detrás del ataque SolarWinds ahora ha centrado su atención en la cadena […]
Hackean SonicWall a través de un fallo en las herramientas de acceso remoto

Últimamente parece que los hackeos no cesan. Hackean SonicWall a través de un fallo en las herramientas de acceso remoto. La compañía ha admitido que ha sido objeto de un ciberataque en el que los piratas se aprovecharon de las vulnerabilidades de día cero en sus productos de acceso remoto seguro. El proveedor de seguridad […]
Los hackers de SolarWinds atacan a los gobiernos federales, estatales y locales de Estados Unidos

Los hackers de SolarWinds atacan a los gobiernos federales, estatales y locales de Estados Unidos. La agencia de ciberseguridad de Estados Unidos dijo hace unos días que una campaña de ciberespionaje en expansión que se hizo pública a principios de este mes estaba afectando a los gobiernos estatales y locales. Además dio a conocer detalles […]
Los hackers consiguen infiltrarse en Microsoft 365 gracias a un bypass en los protocolos MFA

Los piratas informáticos podrían aprovechar los errores del protocolo «intrínsecamente inseguro» implementado en servicios en la nube de uso generalizado. Los hackers consiguen infiltrarse en Microsoft 365 gracias a un bypass en los protocolos MFA. Las vulnerabilidades críticas en los protocolos de autenticación multifactor (MFA) basados en el estándar de seguridad WS-Trust pueden permitir a […]
Los hackers abusan de la herramienta legítima de monitorización Cloud para infiltrarse en los entornos Linux

TeamTNT ha sido descubierto usando la herramienta genuina Weave Scope Docker y Kubernetes como una puerta trasera eficaz para los servidores de destino. Los hackers abusan de la herramienta legítima de monitorización Cloud para infiltrarse en los entornos Linux. Los ciberdelincuentes están abusando de una herramienta confiable de monitorización en la nube de Docker y […]
SAP corrige un fallo crítico que permitía acceder a los servidores

La rara vulnerabilidad 10/10 en la escala CVSS afecta a una gran cantidad de aplicaciones. Esto incluye las plataformas de ERP y CRM. SAP corrige un fallo crítico que permitía acceder a los servidores. La empresa de software SAP ha parcheado una vulnerabilidad crítica que puede ser aprovechada por un pirata informático. Éste, no estando […]
La gran falla de Cisco WebEx que permite acceder a los datos de las reuniones

Se corrigió la vulnerabilidad de pérdida de memoria, y Cisco instó a los usuarios a actualizar sus clientes de inmediato. La gran falla de Cisco WebEx que permite acceder a los datos de las reuniones. Cisco ha parcheado un fallo de seguridad peligroso. Este permitía a los piratas informáticos acceder a cuentas de las víctimas […]
Tendencias de seguridad para observar en 2020

Desde las personas hasta los productos, la industria de la ciberseguridad avanza a un ritmo vertiginoso El coste promedio de las violaciones de datos para las compañías afectadas ahora es de casi $ 4 millones por negocio. Mientras nuestra sociedad se vuelve cada vez más dependiente de la tecnología, está la industria de ciberseguridad de […]