This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

Thursday, 28 February 2019

HACKERS SE INFILTRAN EN SITIOS WEB EXPLOTANDO NUEVA VULNERABILIDAD EN DRUPAL

Algunas versiones del sistema de administración de contenido presentan una vulnerabilidad crítica que los deja expuestos a ataques de ejecución remota de código Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la presencia de una vulnerabilidad crítica en Drupal, el  popular sistema de administración de contenido. La vulnerabilidad (CVE-2019-6340) existe porque “algunos tipos de campos...

USUARIOS DE INSTAGRAM VÍCTIMAS DE CAMPAÑA DE INVERSIONES FALSAS

Múltiples víctimas, la mayoría jóvenes de entre 18 y 25 años,  son invitadas a invertir a través de anuncios en la app; después los estafadores desaparecen Autoridades británicas reportan un incremento en la actividad de algunos grupos criminales en línea, sobre todo los que aseguran incrementar inversiones en poco tiempo. En este caso, acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética,...

FALSO RECAPTCHA ESCONDE MALWARE EN APPS DE ANDROID

En esta campaña de phishing los atacantes se hacen pasar por Google en ataques contra las instituciones bancarias y sus usuarios Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva campaña de phishing que apunta hacia usuarios de servicios bancarios en línea. Los operadores de la campaña se hacen pasar por Google para tratar de obtener las credenciales de...

HACKERS SE INFILTRAN EN SITIOS WEB EXPLOTANDO NUEVA VULNERABILIDAD EN DRUPAL

Algunas versiones del sistema de administración de contenido presentan una vulnerabilidad crítica que los deja expuestos a ataques de ejecución remota de código Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la presencia de una vulnerabilidad crítica en Drupal, el  popular sistema de administración de contenido. La vulnerabilidad (CVE-2019-6340) existe porque “algunos tipos de campos...

USUARIOS DE INSTAGRAM VÍCTIMAS DE CAMPAÑA DE INVERSIONES FALSAS

Múltiples víctimas, la mayoría jóvenes de entre 18 y 25 años,  son invitadas a invertir a través de anuncios en la app; después los estafadores desaparecen Autoridades británicas reportan un incremento en la actividad de algunos grupos criminales en línea, sobre todo los que aseguran incrementar inversiones en poco tiempo. En este caso, acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética,...

FALSO RECAPTCHA ESCONDE MALWARE EN APPS DE ANDROID

En esta campaña de phishing los atacantes se hacen pasar por Google en ataques contra las instituciones bancarias y sus usuarios Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva campaña de phishing que apunta hacia usuarios de servicios bancarios en línea. Los operadores de la campaña se hacen pasar por Google para tratar de obtener las credenciales de...

10 MIL DÓLARES DE RECOMPENSA PARA EL HACKER QUE REPORTÓ VULNERABILIDAD EN YAHOO MAIL

La vulnerabilidad podría haber sido utilizada para extraer los mensajes de los usuarios e inyectar de código malicioso sus mensajes salientes Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que Yahoo ha corregido una vulnerabilidad crítica de scripts entre sitios (XSS) en el servicio de Yahoo Mail. La vulnerabilidad podría haber sido explotada por usuarios maliciosos para extraer...

NUEVA VARIANTE DE ATAQUE CONTRA REDES 4G Y 5G

Estas nuevas técnicas permiten el uso de dispositivos de intercepción de comunicaciones Durante un reciente evento dedicado a los expertos en seguridad en redes, un equipo de investigadores dio a conocer una serie de vulnerabilidades en redes de telefonía móvil que impactan los protocolos 4G y 5G LTE. En su investigación, titulada “Violaciones de privacidad contra los protocolos de telefonía celular 4G y 5G”, los expertos afirman que las nuevas...

HACKERS ATTACK WEBSITES EXPLOITING NEW VULNERABILITY IN DRUPAL

Some versions of the content management system present a critical vulnerability that leaves them exposed to remote code execution attacks Network security and ethical hacking specialists from the International Institute of Cyber Security report the presence of a critical vulnerability in Drupal, the popular content management system. Vulnerability (CVE-2019-6340) exists because “some types of fields do not properly heal data from non-forms...

INSTAGRAM USERS BECOME VICTIMS OF FAKE INVESTMENT CAMPAIGN

Multiple victims, mostly young people between the ages of 18 and 25, are invited to invest through an ad in the app; then the scammers disappear British authorities report an increase in the activity of some online criminal groups, especially those that claim to increase investments in a short time. In this case, according to network security and ethical hacking specialists from the International Institute of Cyber Security, victims receive...

FAKE RECAPTCHA HIDES MALWARE IN ANDROID APPS

In this phishing campaign the attackers are impersonating Google in attacks against banking institutions and their users Network security and ethical hacking specialists from the International Institute of Cyber Security report the emergence of a new phishing campaign that targets online banking users. Campaign operators are impersonating Google to try to get the victim’s access credentials. The campaign has impacted a banking institution...

A $10K USD BOUNTY FOR THE HACKER WHO REPORTED CRITICAL VULNERABILITY IN YAHOO MAIL

The vulnerability could have been used to extract messages from users and to inject malicious code their outgoing messages Network security and ethical hacking specialists from the International Institute of Cyber Security reported that Yahoo has corrected a critical cross-site scripting vulnerability (XSS) in the Yahoo Mail service. The vulnerability could have been exploited by malicious users to extract messages from the victims,...

NEW ATTACK VARIANT AGAINST 4G AND 5G NETWORKS

These new techniques allow the use of communication intercepting devices again During a recent event dedicated to network security experts, a team of researchers unveiled a set of vulnerabilities in mobile networks that impact 4G and 5G LTE protocols. In their research, entitled “Privacy attacks against 4G and 5G cell phone protocols,” experts say that new attack variants could allow remote access to telecommunications by evading security...

10 MIL DÓLARES DE RECOMPENSA PARA EL HACKER QUE REPORTÓ VULNERABILIDAD EN YAHOO MAIL

La vulnerabilidad podría haber sido utilizada para extraer los mensajes de los usuarios e inyectar de código malicioso sus mensajes salientes Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan que Yahoo ha corregido una vulnerabilidad crítica de scripts entre sitios (XSS) en el servicio de Yahoo Mail. La vulnerabilidad podría haber sido explotada por usuarios maliciosos para extraer...

NUEVA VARIANTE DE ATAQUE CONTRA REDES 4G Y 5G

Estas nuevas técnicas permiten el uso de dispositivos de intercepción de comunicaciones Durante un reciente evento dedicado a los expertos en seguridad en redes, un equipo de investigadores dio a conocer una serie de vulnerabilidades en redes de telefonía móvil que impactan los protocolos 4G y 5G LTE. En su investigación, titulada “Violaciones de privacidad contra los protocolos de telefonía celular 4G y 5G”, los expertos afirman que las nuevas...

HACKERS ATTACK WEBSITES EXPLOITING NEW VULNERABILITY IN DRUPAL

Some versions of the content management system present a critical vulnerability that leaves them exposed to remote code execution attacks Network security and ethical hacking specialists from the International Institute of Cyber Security report the presence of a critical vulnerability in Drupal, the popular content management system. Vulnerability (CVE-2019-6340) exists because “some types of fields do not properly heal data from non-forms...

INSTAGRAM USERS BECOME VICTIMS OF FAKE INVESTMENT CAMPAIGN

Multiple victims, mostly young people between the ages of 18 and 25, are invited to invest through an ad in the app; then the scammers disappear British authorities report an increase in the activity of some online criminal groups, especially those that claim to increase investments in a short time. In this case, according to network security and ethical hacking specialists from the International Institute of Cyber Security, victims receive...

FAKE RECAPTCHA HIDES MALWARE IN ANDROID APPS

In this phishing campaign the attackers are impersonating Google in attacks against banking institutions and their users Network security and ethical hacking specialists from the International Institute of Cyber Security report the emergence of a new phishing campaign that targets online banking users. Campaign operators are impersonating Google to try to get the victim’s access credentials. The campaign has impacted a banking institution...

A $10K USD BOUNTY FOR THE HACKER WHO REPORTED CRITICAL VULNERABILITY IN YAHOO MAIL

The vulnerability could have been used to extract messages from users and to inject malicious code their outgoing messages Network security and ethical hacking specialists from the International Institute of Cyber Security reported that Yahoo has corrected a critical cross-site scripting vulnerability (XSS) in the Yahoo Mail service. The vulnerability could have been exploited by malicious users to extract messages from the victims,...

NEW ATTACK VARIANT AGAINST 4G AND 5G NETWORKS

These new techniques allow the use of communication intercepting devices again During a recent event dedicated to network security experts, a team of researchers unveiled a set of vulnerabilities in mobile networks that impact 4G and 5G LTE protocols. In their research, entitled “Privacy attacks against 4G and 5G cell phone protocols,” experts say that new attack variants could allow remote access to telecommunications by evading security...