Fecha de publicación: 05/01/2022 Importancia: Alta Recursos afectados: Android Open Source Project (AOSP): Versiones 9, 10, 11 y 12. Descripción: El boletín mensual de Android de enero de 2022 soluciona...
Múltiples vulnerabilidades en impresoras BLUEMARK de Phoenix Contact
Fecha de publicación: 05/01/2022 Importancia: Alta Recursos afectados: BLUEMARK X1 / LED / CLED, todas las versiones de firmware, debido al uso de Siemens Nucleus RTOS TCP/IP Stack. Descripción: Los...
LuxPlague: actor que apunta a usuarios corporativos de Argentina con malware
Analizamos una campaña de un actor de amenazas, al cual hemos denominado LuxPlague, que apunta a usuarios corporativos de Argentina para distribuir una variante del troyano de acceso remoto NjRAT...
Múltiples vulnerabilidades en Trendnet AC2600 TEW-827DRU
Fecha de publicación: 03/01/2022 Importancia: Crítica Recursos afectados: Firmware de Trendnet AC2600 TEW-827DRU. Descripción: Jimi Sebree, investigador de Zero Day Research de Tenable, ha reportado 17 vulnerabilidades, por las que...
Múltiples vulnerabilidades en router Netgear Nighthawk RAX43
Fecha de publicación: 03/01/2022 Importancia: Crítica Recursos afectados: Nighthawk RAX43, versión de firmware 1.0.3.96 y anteriores. Descripción: Los investigadores, Evan Grant y Jimi Sebree han detectado varias vulnerabilidades en el...
Qué es un dropper y cuál es la función de esta amenaza
Se denomina dropper a un tipo de troyano cuya función es descargar en el equipo víctima un malware que lleva embebido y cuyo payload generalmente se almacena cifrado. The post...
Campañas de smishing suplantando a múltiples entidades bancarias
Fecha de publicación: 30/12/2021 Importancia: Alta Recursos afectados: Cualquier empresario, empleado o autónomo que haya recibido un SMS con las características descritas en este aviso. Descripción: Desde INCIBE se han...
Múltiples vulnerabilidades en productos Moxa
Fecha de publicación: 30/12/2021 Importancia: Alta Recursos afectados: TN-5900 Series, versión de firmware 3.1 y anteriores; MGate 5109 Series Protocol Gateway, versión de firmware 2.2 y anteriores; MGate 5101-PBM-MN Series...
Qué es un ataque de Man‑in‑the‑Middle y cómo funciona
Conozca qué es un ataque de Man-in-the-Middle, qué puede realizar un atacante y cómo protegerse. The post Qué es un ataque de Man‑in‑the‑Middle y cómo funciona appeared first on WeLiveSecurity
Campaña de smishing suplantando a empresas de paquetería
Fecha de publicación: 28/12/2021 Importancia: Alta Recursos afectados: Cualquier empleado, autónomo o empresa que reciba un correo suplantando a MRW como el descrito a continuación. Descripción: Recientemente se ha detectado...