Vulnerabilidad en tokens de Azure expone entornos completos a través de Windows Admin Center

Investigadores descubren que una validación deficiente en los tokens de identidad permite a un administrador local comprometido pivotar hacia la nube y tomar el control de todo el tenant de Azure. La promesa de la nube híbrida es la gestión unificada, pero esa conveniencia acaba de convertirse en un vector de ataque. Se ha revelado […]
Una configuración errónea en AWS CodeBuild expuso repositorios de GitHub a ataques de Cadena de Suministro

Investigadores descubren que una falla en la validación de usuarios permitía a atacantes tomar control de repositorios críticos de Amazon, incluyendo el SDK de JavaScript, poniendo en riesgo a todo el ecosistema de AWS. La pesadilla de la cadena de suministro casi se hace realidad para Amazon Web Services. Investigadores han revelado hoy los detalles […]
Nueva campaña de “Remcos RAT” se oculta en documentos de envío falsos usando viejos trucos

Investigadores descubren una sofisticada cadena de infección “sin archivos” (Fileless) que resucita una vulnerabilidad de Office de 2017 para tomar el control total de los sistemas de las víctimas. La logística y el comercio electrónico siguen siendo los disfraces favoritos de los cibercriminales. Se ha publicado hoy un análisis detallado sobre una nueva campaña de […]
“Reprompting”: El ataque silencioso que convierte a la IA en un espía de datos con un solo clic

Investigadores revelan una técnica que elude las protecciones de Microsoft Copilot y otros LLMs, permitiendo la exfiltración continua de datos confidenciales incluso después de cerrar el chat. La conveniencia de la Inteligencia Artificial tiene un nuevo precio. Investigadores de seguridad han detallado una técnica de ataque denominada “Reprompting” (Repregunta), un método ingenioso que abusa de […]
