15.000 repositorios de módulos Go en GitHub vulnerables a ataques de repojacking
Una reciente investigación ha identificado más de 15.000 repositorios de módulos Go en GitHub que son vulnerables a un tipo de ataque conocido como repojacking.
Tecnología y Ciberseguridad
Una reciente investigación ha identificado más de 15.000 repositorios de módulos Go en GitHub que son vulnerables a un tipo de ataque conocido como repojacking.
En un reciente estudio, se han revelado diversas vulnerabilidades que comprometen la seguridad tanto presente como futura del Bluetooth Classic. Estos hallazgos, agrupados bajo el nombre de BLUFFS, abren la puerta a escenarios de Ataques en el Medio (AitM) entre dispositivos ya conectados, socavando las garantías de secreto hacia adelante.
El Departamento de Justicia de Estados Unidos (DoJ) ha anunciado que un ciudadano ruso ha sido condenado por su participación en el desarrollo e implementación del malware TrickBot. Este individuo ha sido declarado culpable por sus acciones relacionadas con este software malicioso, marcando así un hito en la lucha contra las amenazas cibernéticas.
Los actores de amenazas de la República Popular Democrática de Corea (RPDC) están apuntando cada vez más al sector de las criptomonedas como un importante mecanismo de generación de ingresos desde al menos 2017 para eludir las sanciones impuestas contra el país.
Google ha lanzado actualizaciones de seguridad para abordar siete problemas de seguridad en su navegador Chrome, incluyendo una vulnerabilidad de día cero que ha sido explotada activamente en el entorno digital.
Los expertos en ciberseguridad han expuesto un “serio fallo de diseño” en la función de delegación de dominio (DWD) de Google Workspace, que podría ser aprovechado por actores de amenazas para facilitar la escalada de privilegios y obtener acceso no autorizado a las API de Workspace sin necesidad de privilegios de superadministrador.
El Reino Unido y Estados Unidos, junto con socios internacionales de otros 16 países, han publicado nuevas directrices para el desarrollo de sistemas seguros de inteligencia artificial (IA).
Se ha observado un nuevo ataque de phishing que aprovecha un documento de Microsoft Word con “palabras en ruso” para entregar malware capaz de recopilar información confidencial de hosts de Windows comprometidos.
Se ha detectado una campaña activa de malware que aprovecha dos vulnerabilidades de día cero con capacidad de ejecución remota de código (RCE) para conectar enrutadores y grabadoras de video a una botnet de denegación de servicio distribuida (DDoS) basada en Mirai.
Se ha asociado a actores de amenazas norcoreanos con dos campañas en las que simulan ser reclutadores y cazadores de empleo, con el objetivo de diseminar malware y obtener acceso no autorizado a empleo en organizaciones con base en los Estados Unidos y otras regiones del mundo.