“¡Atención! Actualización Urgente de Chrome: Google Lanza un Parche Crucial para una Vulnerabilidad de Día Cero en Activo”

El miércoles pasado, Google tomó medidas para abordar una nueva vulnerabilidad de día cero que estaba siendo activamente explotada en su navegador Chrome. Esta vulnerabilidad se identifica como CVE-2023-5217 y se considera de alta gravedad. Se trata de un desbordamiento de búfer que afecta al formato de compresión VP8 en la biblioteca de códecs de vídeo de software libre llamada libvpx, la cual es desarrollada por Google y la Alliance for Open Media (AOMedia).

¡Alerta Sony en Crisis! Miles de Datos en Peligro

“¡Sony en Estado de Emergencia! El Grupo de Ciberdelincuentes “Ransomed.vc” , Anuncia haber comprometido el Total de los Sistemas de la Compañía y tiene la Intención de Vender los Datos Robados.

Análisis de los Componentes del Lado del Servidor de BBTok

Check Point Research encuentra nueva variante de BBTok en América Latina: Descubre cómo utilizan binarios de vivir de la tierra (LOLBins) para operar con bajas tasas de detección. Analizamos los componentes del lado del servidor y la evolución de los métodos de ataque. Este informe detalla las funcionalidades del servidor de carga útil y cómo generan cargas personalizadas para cada víctima

Ataque a Ex MP Egipcio Utilizando Zero-Days de Apple

Las tres vulnerabilidades de día cero que Apple abordó el 21 de septiembre de 2023 se utilizaron como parte de una cadena de explotación en iPhones, en un intento de entregar el spyware denominado Predator al ex miembro del parlamento egipcio Ahmed Eltantawy, entre mayo y septiembre de 2023.

¡Alerta Urgente! “Exploit Mortal en GitHub” para WinRAR Convierte a Usuarios en Víctimas de Venom RAT.

Un ciberdelincuente ha difundido un falso exploit de prueba de concepto (PoC) en GitHub, aprovechando una vulnerabilidad en WinRAR que ya había sido corregida. Su objetivo era infectar a quienes descargaran el PoC con el malware VenomRAT. El equipo de investigadores de la Unidad 42 de Palo Alto Networks fue quien descubrió este falso exploit. Informaron que el atacante subió el código malicioso a GitHub el 21 de agosto de 2023. Aunque el ataque ya no está activo, resalta una vez más los peligros de descargar PoC desde GitHub y ejecutarlos sin un escrutinio adicional para asegurarse de que sean seguros.