Trigona Ransomware pirateado por la ciberalianza ucraniana

Hackers rarely expect a threat from other hackers - and that's a pretty hazardous misconception

ransomware trigona, un actor de amenazas novato activo desde tarde 2022, got its servers “exfiltrated and wiped” by Ukrainian Cyber Alliance (UCA). Los piratas informáticos de sombrero blanco también afirman que se han borrado las copias de seguridad de la infraestructura de red de Trigona.. ¿Qué es Trigona Ransomware?? Trigona es un actor de ransomware relativamente nuevo, activo desde hace alrededor de un año en este momento (desde… Seguir leyendo Trigona Ransomware pirateado por la ciberalianza ucraniana

ARRIBA 10 Los virus informáticos más peligrosos de la historia

Which computer viruses were the most dangerous? Here is our top 10.

Los virus informáticos realmente se parecen a los reales. Pueden infectar miles de ordenadores en cuestión de minutos, Por eso llamamos a su brote una epidemia.. Es difícil imaginar cómo podríamos vivir ahora sin software antivirus, pero una vez fue una realidad. Pero, ¿qué virus fue el más peligroso?? I’ve compiled a listSeguir leyendo ARRIBA 10 Los virus informáticos más peligrosos de la historia

Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?

Aluc Service appears to be a malicious service related to a coin miner virus

Aluc Service es un servicio extraño que puedes ver en el Administrador de tareas. Es, en realidad, un proceso relacionado con malware que se esconde detrás de un nombre que parece legítimo. Más comúnmente, Este truco lo realizan los rootkits y el malware minero de monedas.. ¿Qué es el servicio Aluc?? De un vistazo, Aluc Service puede parecer un servicio legítimo entre… Seguir leyendo Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?

La vulnerabilidad Exim permite RCE, No hay parches disponibles

A massively-popular solution for establishing mailing clients appears to have a critical vulnerability

Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible. ¿Qué es Exim?? Exim is a mail transferSeguir leyendo La vulnerabilidad Exim permite RCE, No hay parches disponibles

Redline y Vidar Stealers cambian a la entrega de ransomware

In addition to spreading stealer malware, hackers started to deploy ransomware through the same channels

Los ciberdelincuentes que respaldan a los ladrones de RedLine y Vidar decidieron diversificar su actividad. Ahora, Los delincuentes implementan ransomware, utilizando las mismas técnicas de difusión que utilizaron para entregar su software espía. Mientras tanto, El proceso de inscripción de ransomware es bastante inusual y está lleno de técnicas de evasión avanzadas.. ¿Qué son los ladrones Redline y Vidar?? RedLine is an infostealerSeguir leyendo Redline y Vidar Stealers cambian a la entrega de ransomware

TikTok inundado por estafas de obsequios de criptomonedas de Elon Musk

Might today difficult to distinguish between the crypto shill Elon Musk and the actual scams

Recientemente, TikTok se ha visto inundado con una avalancha de videos fraudulentos de obsequios de criptomonedas repartidos por toda la plataforma.. Principalmente, estas estafas se hacen pasar por temas relacionados con Elon Musk, tesla, o SpaceX. El potencial de las criptomonedas rápidas y sencillas las convierte en una amenaza constante e inquietante.. TikTok inundado por estafas de “obsequio de criptomonedas de Elon Musk”. Hoy, el… Seguir leyendo TikTok inundado por estafas de obsequios de criptomonedas de Elon Musk

GridinSoft lanza su propio servicio de escáner en línea – Conozca el escáner de virus en línea

Como parte del equipo de GridinSoft, Estoy orgulloso de anunciar el lanzamiento público de nuestro propio servicio de detección de virus en línea.! Ahora, puedes escanear el archivo y ver toda la información al respecto de forma gratuita, utilizando el Comprobador de virus en línea GridinSoft. Let’s check out its key features and find out why it isSeguir leyendo GridinSoft lanza su propio servicio de escáner en línea – Conozca el escáner de virus en línea

¿Qué son los ataques de phishing a la caza de ballenas??

Whaling is a phishing that aims high-profile people in different companies and organizations.

Los actores maliciosos conocen a ejecutivos y empleados de alto nivel., como portavoces públicos, están familiarizados con las tácticas comunes de spam. Por sus perfiles públicos, Es posible que hayan recibido una amplia formación en materia de concienciación sobre seguridad., y el equipo de seguridad puede haber implementado políticas más estrictas y herramientas más avanzadas para salvaguardarlos. Como resultado, attackers targeting these individuals are forcedSeguir leyendo ¿Qué son los ataques de phishing a la caza de ballenas??

3AM Ransomware respalda a LockBit en ataques cibernéticos

LockBit cybercrime group introduced the backup malware for their cyberattacks

Investigadores de ciberseguridad han descubierto una nueva familia de ransomware llamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware hasSeguir leyendo 3AM Ransomware respalda a LockBit en ataques cibernéticos

¿Qué es el robo de identidad? & Cómo protegerse contra ello

Identity theft is a cybercrime where an individual's personal information is stolen and used by someone else for fraudulent purposes.

El robo de identidad es un problema importante que afecta a millones de personas cada año., ya sea a través de información de tarjetas de crédito robadas o cuentas fraudulentas. Es un negocio lucrativo para los delincuentes., ¿Quién puede robar miles de millones de dólares anualmente a través de estos métodos?. Desgraciadamente, las violaciones de datos son algo común, y contribuyen al problema. Si bien es imposible evitar las violaciones de datos, allá… Seguir leyendo ¿Qué es el robo de identidad? & Cómo protegerse contra ello