Ataque WiKI-Eve: interceptación de pulsaciones de teclas en teléfonos inteligentes a través de una vulnerabilidad Wi-Fi
Investigadores de China y Singapur han desvelado una nueva cibervulnerabilidad que ataca las transmisiones no cifradas de smartphones a través de routers Wi-Fi modernos. El ataque, denominado WiKI-Eve, aprovecha la información de retroalimentación de formación de haces (BFI), una función implementada por primera vez con WiFi 5 en 2013. La vulnerabilidad pone de manifiesto los riesgos de intercambiar datos sin cifrar, también conocidos como texto claro, en la comunicación BFI. Cómo funciona WiKI-Eve está diseñado para interceptar señales Wi-Fi en tiempo real cuando se introduce una contraseña. Para llevar a cabo el ataque, un individuo necesitaría monitorizar la red durante...
Hackers afirman que Coca-Cola pagó 1,5 millones de dólares para mantener ocultos "ciertos" archivos robados en un ataque de ransomware
Coca-Cola FEMSA, la embotelladora de Coca-Cola más grande del mundo, supuestamente sufrió un ciberataque, lo que llevó a la dirección a pagar un rescate a los hackers para evitar la filtración de "ciertos" archivos. Un actor de amenazas conocido como "TheSnake" supuestamente obtuvo una "base de datos completa de Coca-Cola FEMSA que contenía información de la empresa, fotos y archivos confidenciales, y mucho más", informa DataBreaches.net, que cubre eventos diarios de violación de datos y filtraciones. En un típico ataque de ransomware, se afirma que el actor de amenazas y su grupo penetraron en la infraestructura de TI de la empresa...
Profundización en el compromiso de la cadena de suministro: los riesgos ocultos de la hostelería
En el sector hotelero actual, el software de alquiler vacacional ha pasado de ser un lujo a convertirse en un elemento imprescindible para hoteles, complejos turísticos y pequeñas empresas, ya que simplifica las reservas, las interacciones con los huéspedes y la gestión de la propiedad. Aunque el software de alquiler vacacional pueda parecer centrado en las reservas, contiene datos valiosos como información sobre tarjetas de crédito, preferencias de los huéspedes y comunicaciones. Estos datos son un objetivo prioritario para los ciberdelincuentes que buscan beneficios económicos o acceso no autorizado. Especialmente atractiva es la información de las tarjetas de crédito, que...
Check-Out con cargos adicionales - Explicación de las vulnerabilidades del motor de reservas de hoteles
Motores de reservas - hacen girar el mundo de los viajes y la hospitalidad. Se estima que este mercado supera los 500 mil millones de dólares y se mueve rápidamente. Estos motores son una parte crítica y casi invisible de la industria de la hospitalidad, y su seguridad es esencial para proteger la información personal y financiera de los huéspedes. Ocasionalmente, la tecnología de reservas cae víctima de actores amenazantes motivados que aprovechan las vulnerabilidades en el código para acceder a información sensible del cliente, como nombre, dirección, dirección de correo electrónico, número de teléfono, número de tarjeta de crédito o...
Artículos recientes
Categorías