Categories
Featured

La violación de datos de Twilio empeora cuando confirma que los piratas informáticos obtuvieron acceso a los números de teléfono de los usuarios de Authy

[ad_1]

La reciente violación de datos que afectó a Twilio puede haber dado un giro adicional algo desafortunado después de que nuevos informes afirmaran que los piratas informáticos podrían bloquear a los usuarios de Authy del archivo.

El popular grupo de piratería ShinyHunters dijo recientemente que robó 33 millones de números de teléfono de Twilio, y la compañía ahora ha revelado que los atacantes pudieron identificar esos números de teléfono utilizados para su servicio Authy.

[ad_2]

Source Article Link

Categories
Life Style

Apple está solucionando el aterrador error de Vision Pro que permitía a los piratas informáticos llenar su sala virtual con arañas

[ad_1]

manzana Se solucionó una vulnerabilidad en VisionOS que permitía a un hacker llenar un archivo Visión Pro Espacio virtual de usuario con objetos 3D animados.

Cuando se explica de esta manera, no parece tan aterrador, pero reemplaza los “objetos animados 3D” con arañas, murciélagos, serpientes o cualquier otra cosa que te asuste, y obtendrás uno de los errores más interesantes y siniestros que hemos visto. He oído hablar alguna vez.

La vulnerabilidad fue descubierta por Ryan Pickren, un investigador independiente que ya descubrió algunos errores en el software de Apple, incluido Problemas con la cámara del iPhone y Mac. Pickren le dijo a Mashable por correo electrónico que cree que el error que descubrió en VisionOS permite el primer avance en la “computación espacial”. También dijo que Apple le dio una recompensa por encontrar y describir el problema.

Velocidad de la luz triturable

El defecto surge de La forma en que VisionOS maneja aplicaciones que pueden producir objetos 3D En tu espacio virtual mientras usas Vision Pro. como Pickren explicó en su blogla empresa ha restringido quién y qué puede hacer esto en la mayoría de los casos, pero ha “olvidado” el antiguo estándar de modelado 3D basado en web llamado Un vistazo rápido a la gama AR de Apple. Al agregar un código simple a un sitio web, un hacker puede eludir las restricciones de Apple y liberar “un número aleatorio de objetos 3D, animados y generadores de sonido sin ninguna interacción del usuario”.

Error de visión Pro

Sácanos de aquí
Crédito: Ryan Pickren

Pickren proporcionó algunos ejemplos aprovechando las peores pesadillas de muchas personas: agregando arañas y murciélagos virtuales al espacio virtual de un usuario de Vision Pro.

Afortunadamente, Apple solucionó esta vulnerabilidad en VisionOS 1.2, que se lanzó a principios de este mes, aunque la compañía actualizó una descripcion (No sorprende) que no se mencionen los artrópodos de ocho patas.

En cualquier caso, los usuarios de Vision Pro parecen estar a salvo de monstruos 3D que invadan sus vidas virtuales… por ahora.



[ad_2]

Source Article Link

Categories
Featured

Microsoft advierte que Azure Tags puede ser el objetivo de piratas informáticos

[ad_1]

microsoft Parece haber habido pocos cambios de opinión en lo que respecta a los riesgos de seguridad. yo visito Se ofrecen marcas de servicio.

Si bien la compañía inicialmente afirmó que la herramienta nunca fue pensada como una medida de seguridad, ahora advierte a los usuarios que existen escenarios en los que las etiquetas de servicio podrían usarse para obtener acceso no autorizado a los recursos de la nube.

[ad_2]

Source Article Link

Categories
Featured

El código PHP se puede explotar fácilmente para permitir a los piratas informáticos atacar servidores Windows

[ad_1]

Investigadores de ciberseguridad han descubierto una nueva vulnerabilidad en PHP que podría permitir a los piratas informáticos ejecutarlo Código malicioso remoto.

La vulnerabilidad se rastrea como CVE-2'24-4577 y se describe como una vulnerabilidad de inyección de middleware CGI. Al momento de escribir este artículo, no se ha determinado la gravedad del problema, pero sabemos que afecta a todas las versiones de PHP instaladas en Windows. SOSe introdujo cuando el equipo intentó corregir un error diferente.

[ad_2]

Source Article Link

Categories
Featured

Cooler Master ha sufrido una filtración masiva de datos: el fabricante de equipos informáticos ve cómo le roban la información de sus clientes

[ad_1]

Un pirata informático afirma haber violado los servidores de Cooler Master y haber robado gigabytes de información confidencial de la empresa y de los clientes, incluidos datos de pago.

Un actor de amenazas que se hace llamar “Ghostr” lo contactó Tecnología Radar ProAl decir que habían pirateado al fabricante de la computadora, proporcionaron una pequeña muestra de los datos robados como confirmación.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos secuestran Arc Browser para Windows mediante una campaña publicitaria maliciosa

[ad_1]

Los piratas informáticos aprovechan el lanzamiento de Arc Browser en Windows para engañar a las víctimas para que lo descarguen malware.

Arc es una Internet relativamente nueva navegadorSe lanzó por primera vez para macOS en el verano de 2023, y los comentarios iniciales tanto de los medios como de los usuarios fueron lo suficientemente positivos como para exigir que también se lanzara una versión para Windows.

[ad_2]

Source Article Link

Categories
Featured

Game Over: los piratas informáticos están utilizando una versión falsa del Buscaminas para atraer a las víctimas

[ad_1]

Los piratas informáticos rusos están apuntando a instituciones financieras en Europa y Estados Unidos con un señuelo de juego lleno de nostalgia.

Dos agencias de seguridad en Ucrania, CSIRT-NBU y CERT-UA, advirtieron sobre una nueva campaña de phishing por parte de un actor de amenazas al que están rastreando como “UAC-0188”. Este grupo también se conoce como “FRwL”, que probablemente sea una abreviatura de “From Russia with Love”, una película de James Bond de 1963.

[ad_2]

Source Article Link

Categories
Featured

Esta furtiva falla de seguridad de Wi-Fi podría permitir a los piratas informáticos espiar fácilmente su red

[ad_1]

Los expertos han identificado una forma de “confundir” su dispositivo cuando intenta conectarse a una red Wi-Fi confiable. Como resultado, el dispositivo está conectado a una red fraudulenta, donde los actores de amenazas pueden inmiscuirse en el tráfico de la red y tal vez incluso robar información confidencial que pasa a través de ella.

Informe de Noticias de piratas informáticos Se descubrió que el estándar Wi-Fi IEEE 802.11 era vulnerable a una falla identificada como CVE-2023-52424.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos de Dell dicen que pudieron atacar directamente los servidores de la empresa para extraer datos

[ad_1]

Un actor de amenazas afirma estar detrás de esto último Violación de datos de Dell Dijo que pudo robar los datos de 49 millones de clientes mediante la fuerza bruta del portal de la empresa y reteniéndolos durante unas tres semanas.

Valle Dell emitió un comunicado diciendo que “no había ningún riesgo significativo para nuestros clientes”, pero los datos robados incluían nombres y direcciones postales, junto con otros datos relacionados con la compra de productos Dell.

[ad_2]

Source Article Link