Zoom como Vector de Ataque: Así Roban Criptomonedas sin Levantar Sospechas

Un grupo de actores maliciosos ha comenzado a utilizar la función de control remoto de Zoom para ejecutar ataques dirigidos al robo de criptomonedas. A través de ingeniería social y el aprovechamiento de accesos legítimos, los atacantes logran manipular los dispositivos de sus víctimas sin levantar sospechas, abriendo un nuevo frente de riesgo en la […]
Paquetes maliciosos en NPM imitan la API de Telegram y abren puertas traseras en sistemas Linux

Una reciente campaña maliciosa ha sido detectada dentro del ecosistema de NPM, donde tres paquetes fraudulentos simulan ser bibliotecas relacionadas con la API de bots de Telegram para Node.js. Estos módulos, que aún permanecen disponibles para su descarga, contienen código que permite la instalación de claves SSH en sistemas Linux, abriendo la puerta a accesos […]
Las mejores conferencias de hacking en Latinoamérica y España

En el mundo de la ciberseguridad, mantenerse actualizado es clave. Latinoamérica y España se han convertido en epicentros de eventos que reúnen a los mejores expertos en seguridad informática. Desde charlas sobre vulnerabilidades hasta talleres prácticos sobre técnicas avanzadas, estas conferencias ofrecen una experiencia invaluable para hackers, investigadores y profesionales del sector. A continuación, exploramos […]
Cookie Bite Attack: Así están robando tus tokens de sesión desde extensiones de Chrome

Un reciente método de ataque ha revelado cómo las extensiones de navegador, especialmente en Google Chrome, pueden ser utilizadas para robar tokens de sesión de manera sigilosa. Este tipo de ataque, conocido como “Cookie Bite”, representa una amenaza creciente para la seguridad de usuarios y empresas, permitiendo el secuestro de sesiones sin necesidad de credenciales. […]
SonicWall bajo ataque: falla crítica en SSL-VPN facilita accesos no autorizados

Una vulnerabilidad crítica recientemente descubierta en la solución SSL-VPN de SonicWall ha encendido las alarmas en el entorno corporativo, al permitir que atacantes remotos comprometan redes protegidas sin necesidad de autenticación. La falla, ya en fase de explotación activa, representa una amenaza seria para las organizaciones que utilizan esta tecnología para el acceso remoto seguro. […]
