Identificada campaña maliciosa de distribución de TorNet

Cisco Talos ha identificado una campaña activa desde mediados de 2024 con motivaciones financieras y destinada al despliegue del backdoor TorNet. Los ataques se dirigen principalmente a usuarios de Polonia y Alemania a través de correos electrónicos de phishing con archivos adjuntos maliciosos que simulan ser comunicaciones logísticas o financieras, empleando el […]

Ciberataque a DeepSeek

DeepSeek anunció que su popular aplicación había sufrido un ciberataque el lunes, lo que obligó a la empresa china a limitar temporalmente los registros. El ataque se produjo después de que la aplicación del asistente de inteligencia artificial DeepSeek alcanzara lo más alto de la App Store de Apple y […]

Herramientas y recursos esenciales para profesionales de la ciberseguridad

Repositorios de GitHub ofrecen herramientas y recursos esenciales para profesionales de la ciberseguridad, abarcando desde análisis de vulnerabilidades y hacking ético hasta ingeniería inversa y post-explotación. Son la clave para mantenerse a la vanguardia en un panorama de amenazas en constante evolución. 1️⃣ OWASP CheatSheetSeries: Colección de guías prácticas sobre […]

Backdoor personalizado que explota la vulnerabilidad Magic Packet en los routers Juniper

Un nuevo vector de ataque ha sido descubierto, que aprovecha la funcionalidad del «magic packet» para activar un backdoor personalizado en sistemas vulnerables. Los atacantes pueden enviar paquetes especialmente diseñados, que, en lugar de simplemente activar funciones legítimas como el wake-on-LAN, inyectan código malicioso para establecer un acceso remoto no […]

Firewalls de Palo Alto vulnerables a bypass de Secure Book y exploits de firmware

Recientes investigaciones han puesto de manifiesto que ciertos firewalls de Palo Alto Networks presentan vulnerabilidades críticas que pueden ser aprovechadas por atacantes para evadir controles de seguridad y ejecutar código malicioso. Estas debilidades, descubiertas tras rigurosas pruebas de seguridad, permiten la inyección de comandos, la ejecución remota de código y […]