ransomware trigona, un actor de amenazas novato activo desde tarde 2022, got its servers “exfiltrated and wiped” by Ukrainian Cyber Alliance (UCA). Los piratas informáticos de sombrero blanco también afirman que se han borrado las copias de seguridad de la infraestructura de red de Trigona.. ¿Qué es Trigona Ransomware?? Trigona es un actor de ransomware relativamente nuevo, activo desde hace alrededor de un año en este momento (desde… Seguir leyendo Trigona Ransomware pirateado por la ciberalianza ucraniana
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
ARRIBA 10 Los virus informáticos más peligrosos de la historia
Los virus informáticos realmente se parecen a los reales. Pueden infectar miles de ordenadores en cuestión de minutos, Por eso llamamos a su brote una epidemia.. Es difícil imaginar cómo podríamos vivir ahora sin software antivirus, pero una vez fue una realidad. Pero, ¿qué virus fue el más peligroso?? I’ve compiled a list… Seguir leyendo ARRIBA 10 Los virus informáticos más peligrosos de la historia
Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?
Aluc Service es un servicio extraño que puedes ver en el Administrador de tareas. Es, en realidad, un proceso relacionado con malware que se esconde detrás de un nombre que parece legítimo. Más comúnmente, Este truco lo realizan los rootkits y el malware minero de monedas.. ¿Qué es el servicio Aluc?? De un vistazo, Aluc Service puede parecer un servicio legítimo entre… Seguir leyendo Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?
La vulnerabilidad Exim permite RCE, No hay parches disponibles
Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible. ¿Qué es Exim?? Exim is a mail transfer… Seguir leyendo La vulnerabilidad Exim permite RCE, No hay parches disponibles
Redline y Vidar Stealers cambian a la entrega de ransomware
Los ciberdelincuentes que respaldan a los ladrones de RedLine y Vidar decidieron diversificar su actividad. Ahora, Los delincuentes implementan ransomware, utilizando las mismas técnicas de difusión que utilizaron para entregar su software espía. Mientras tanto, El proceso de inscripción de ransomware es bastante inusual y está lleno de técnicas de evasión avanzadas.. ¿Qué son los ladrones Redline y Vidar?? RedLine is an infostealer… Seguir leyendo Redline y Vidar Stealers cambian a la entrega de ransomware
TikTok inundado por estafas de obsequios de criptomonedas de Elon Musk
Recientemente, TikTok se ha visto inundado con una avalancha de videos fraudulentos de obsequios de criptomonedas repartidos por toda la plataforma.. Principalmente, estas estafas se hacen pasar por temas relacionados con Elon Musk, tesla, o SpaceX. El potencial de las criptomonedas rápidas y sencillas las convierte en una amenaza constante e inquietante.. TikTok inundado por estafas de “obsequio de criptomonedas de Elon Musk”. Hoy, el… Seguir leyendo TikTok inundado por estafas de obsequios de criptomonedas de Elon Musk
GridinSoft lanza su propio servicio de escáner en línea – Conozca el escáner de virus en línea
Como parte del equipo de GridinSoft, Estoy orgulloso de anunciar el lanzamiento público de nuestro propio servicio de detección de virus en línea.! Ahora, puedes escanear el archivo y ver toda la información al respecto de forma gratuita, utilizando el Comprobador de virus en línea GridinSoft. Let’s check out its key features and find out why it is… Seguir leyendo GridinSoft lanza su propio servicio de escáner en línea – Conozca el escáner de virus en línea
¿Qué son los ataques de phishing a la caza de ballenas??
Los actores maliciosos conocen a ejecutivos y empleados de alto nivel., como portavoces públicos, están familiarizados con las tácticas comunes de spam. Por sus perfiles públicos, Es posible que hayan recibido una amplia formación en materia de concienciación sobre seguridad., y el equipo de seguridad puede haber implementado políticas más estrictas y herramientas más avanzadas para salvaguardarlos. Como resultado, attackers targeting these individuals are forced… Seguir leyendo ¿Qué son los ataques de phishing a la caza de ballenas??
3AM Ransomware respalda a LockBit en ataques cibernéticos
Investigadores de ciberseguridad han descubierto una nueva familia de ransomware llamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware has… Seguir leyendo 3AM Ransomware respalda a LockBit en ataques cibernéticos
¿Qué es el robo de identidad? & Cómo protegerse contra ello
El robo de identidad es un problema importante que afecta a millones de personas cada año., ya sea a través de información de tarjetas de crédito robadas o cuentas fraudulentas. Es un negocio lucrativo para los delincuentes., ¿Quién puede robar miles de millones de dólares anualmente a través de estos métodos?. Desgraciadamente, las violaciones de datos son algo común, y contribuyen al problema. Si bien es imposible evitar las violaciones de datos, allá… Seguir leyendo ¿Qué es el robo de identidad? & Cómo protegerse contra ello