Autor: corp@blsindustriaytecnologia.com

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que combina ingeniería social y secuestro de WhatsApp para distribuir un troyano bancario basado en Delphi llamado Eternidade Stealer como parte de un ataque dirigido a usuarios en Brasil. «Utiliza el Protocolo de acceso a mensajes de Internet (IMAP) para obtener dinámicamente una dirección de comando y control (C2), lo que permite al atacante actualizar el servidor C2», dijeron los investigadores de Trustwave SpiderLabs Nathaniel Morales, John Basmayor y Nikita Kazymirskyi en los detalles técnicos de la campaña compartidos con The Hacker News. “Se está distribuyendo a través de una…

Read More

El miércoles, Spotify anunció nuevas funciones diseñadas para presentar a los usuarios a las personas detrás de su música favorita, incluidos productores, ingenieros, compositores y coristas. La compañía también planea lanzar herramientas que muestren cómo se conectan las canciones y qué las inspiró. El segundo conjunto de herramientas se presenta con una nueva función interactiva llamada SongDNA, que muestra qué canciones se muestrean en una pista en particular, quién hizo un cover de la canción y en qué otros proyectos pueden estar involucrados los colaboradores de la canción. Crédito de la imagen: Spotify TechCrunch informó en octubre que Spotify estaba…

Read More

El exsecretario del Tesoro, Larry Summers, renunció a la junta directiva de OpenAI días después de que el Congreso publicara una gran cantidad de correos electrónicos que contenían detalles de su relación íntima con el delincuente sexual Jeffrey Epstein. Summers es ex presidente y actual profesor de la Universidad de Harvard. La universidad lanzará su propia investigación sobre la relación entre Summers y Epstein, informó el periódico estudiantil Harvard Crimson. El periódico universitario también informó que Summers se retiraría de sus compromisos públicos. Su renuncia se produjo un día después de que tanto la Cámara como el Senado votaran a…

Read More

Suite completa de productos QuardLock: Gestión de identidades de próxima generación Hacer frente a nuevas amenazas Excelencia en fabricación global Integración y asociación perfectas Experimente la tecnología CardLab de primera mano Un futuro construido sobre identidades seguras Source link

Read More

19 de noviembre de 2025Ravi LakshmananInteligencia sobre vulnerabilidades/amenazas Una campaña recientemente descubierta ha comprometido decenas de miles de enrutadores ASUS obsoletos o al final de su vida útil (EoL) en todo el mundo, principalmente en Taiwán, Estados Unidos y Rusia, y los ha conectado a grandes redes. Esta actividad de secuestro de enrutador ha recibido el nombre en código «Operación WrtHug» por parte del equipo STRIKE de SecurityScorecard. El sudeste asiático y los países europeos son otras regiones donde se han registrado contagios. El ataque puede implicar la explotación de seis fallas de seguridad conocidas en el enrutador ASUS WRT…

Read More

El unicornio sueco de codificación de vibraciones Lovable ha duplicado sus ingresos recurrentes anuales (ARR) a 200 millones de dólares en sólo cuatro meses, dijo el cofundador y director ejecutivo Anton Osika en el escenario de la conferencia de tecnología Slush 2025 en Helsinki, Finlandia. Este hito se produce apenas cuatro meses después de que la empresa de un año superara los 100 millones de dólares en ARR en julio. Osika atribuyó la decisión del fabricante de software de codificación asistida por IA de no trasladarse a Silicon Valley como una razón clave de su éxito hasta el momento. Osika…

Read More

El desafío que enfrentan los líderes de seguridad es asegurar un entorno donde el fracaso no sea una opción. Depender de posturas de seguridad tradicionales como la detección y respuesta de endpoints (EDR) para rastrear las amenazas que ingresan a una red es fundamentalmente riesgoso y contribuye significativamente al costo anual de 5 billones de dólares del delito cibernético. Zero Trust cambia fundamentalmente este enfoque, pasando de responder a los síntomas a resolver proactivamente la raíz del problema. El control de aplicaciones, la capacidad de definir con precisión qué software puede ejecutarse, es la piedra angular de esta estrategia. Sin…

Read More

Bioforcetech, una empresa líder en tecnología ambiental con sede en el Área de la Bahía, ha alcanzado un hito importante en la eliminación de PFAS. Pruebas independientes han confirmado que su avanzado sistema de pirólisis Sigma elimina el 99,98 % de los compuestos PFAS de todos los flujos de residuos, incluidos los biosólidos, las aguas residuales y los gases de escape. Este resultado representa la validación más completa del rendimiento del sistema hasta la fecha. Amplias pruebas confirman la alta eficiencia Este riguroso estudio, realizado por expertos en ingeniería de Brown and Caldwell, incluyó muestreos en ocho puntos a lo…

Read More

A medida que aumenta la amenaza de la resistencia a los antibióticos en todo el mundo, GSK y la Iniciativa Fleming han anunciado seis programas de investigación destinados a detener el aumento de las infecciones resistentes a los medicamentos. Combinando IA avanzada, ciencia de laboratorio de vanguardia y colaboración internacional, estos “grandes desafíos” tienen como objetivo desarrollar nuevos tratamientos, mejorar las prácticas de prescripción y fortalecer las estrategias globales contra la resistencia a los antimicrobianos (RAM). La medida llega en un momento crítico, ya que datos recientes de la OMS muestran que una de cada seis infecciones bacterianas es resistente…

Read More

19 de noviembre de 2025Ravi LakshmananCiberespionaje/malwareSe ha observado que un actor de amenazas conocido como PlushDaemon utiliza una puerta trasera de red basada en Go (con nombre en código EdgeStepper) previamente no documentada para facilitar los ataques de intermediario (AitM). EdgeStepper «redirige todas las consultas de DNS a un nodo de secuestro malicioso externo, redirigiendo efectivamente el tráfico desde la infraestructura legítima utilizada para las actualizaciones de software a la infraestructura controlada por el atacante», dijo el investigador de seguridad de ESET, Facundo Muñoz, en un informe compartido con Hacker News. Se sabe que PlushDaemon ha estado activo desde al…

Read More