Trojan:Win32/Randet.A!elegir – ¿Qué es esa detección??

Windows Defender detects the file as Trojan:Win32/Randet.A!plock? Let's find out why

Detecciones masivas de troyanos por parte de Windows Defender:Win32/Randet.A!Plock preocupa a la gente. ¿Los archivos de usuario denunciados por Defender son maliciosos?? Trojan:Win32/Randet.A!bloquear la detección de Microsoft Defender recientemente, Los usuarios han estado discutiendo activamente en foros temáticos de la red sobre la activación de Windows Defender en archivos que, según el defensor, son troyanos:Win32/Randet.A!elegir. Según los usuarios, el archivo detectado puede ser un… Seguir leyendo Trojan:Win32/Randet.A!elegir – ¿Qué es esa detección??

Vulnerabilidad Microsoft CVE-2023-36884 explotada en la naturaleza

Microsoft found a remote code execution vulnerability CVE-2023-36884

En julio 11, 2023, Microsoft publicó un artículo sobre cómo abordar la vulnerabilidad CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. The attacker can gain control of a victim’s computer by creating a malicious OfficeSeguir leyendo Vulnerabilidad Microsoft CVE-2023-36884 explotada en la naturaleza

¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

Las empresas modernas se enfrentan diariamente a amenazas de ciberseguridad. Si bien la mayoría son efectivamente neutralizados, un ataque exitoso puede tener consecuencias desagradables. Por lo tanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artículo explorará la evaluación cuantitativa de las amenazas cibernéticas., sus beneficios, y cómo… Seguir leyendo ¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

Estafas de Amazon Prime Day y sitios web falsos de Amazon

Scammers may use Prime Day to compromise you and your data

No es raro que los estafadores se dirijan a compradores en línea, a menudo haciéndose pasar por empresas como Amazon. Sin embargo, these phishing attempts tend to increase during major sales events like Black Friday or Prime Day. Estos eventos representan un momento significativo para los minoristas., pero desafortunadamente, también una oportunidad para los estafadores, estafadores, and unethical businesses toSeguir leyendo Estafas de Amazon Prime Day y sitios web falsos de Amazon

Hackeo de carteras criptográficas frías y calientes

Email phishing scams target cryptocurrency users, regardless of the type of crypto wallet they use

Cryptocurrency is a rapidly changing world where people can make fortunes by exchanging digital assets. Sin embargo, Tanto los inversores experimentados como los recién llegados corren el riesgo de ser víctimas de estafas de criptophishing.. These scams exploit people’s trust and vulnerability and aim to trick them into revealing sensitive information or giving up their hard-earned crypto holdings. Qué… Seguir leyendo Hackeo de carteras criptográficas frías y calientes

Firmas de conductores falsificadas explotadas en la naturaleza

Loopholes in Microsoft rules of certificate handling allow hackers to legitimise malware

Los piratas informáticos utilizan activamente la suplantación de firmas de controladores, que se origina en una laguna en el mecanismo de manejo de controladores en modo kernel de Windows. Afectan en gran medida a las utilidades de código abierto que fueron diseñadas principalmente para eludir temporalmente la firma de controladores., lo que supone un retraso demasiado grande en lo que respecta a las evaluaciones. Sin embargo, los ciberdelincuentes no realizan ninguna prueba., and do hitSeguir leyendo Firmas de conductores falsificadas explotadas en la naturaleza

Legion Stealer apunta a jugadores de PUBG

Legion Tool Steals PUBG Players’ Sensitive Data through a Fake GitHub Repo

Scammers are using a misleading GitHub page to distribute Legion Stealer to fans of rogue PUBG games. Bajo la apariencia de trampas, los usuarios descargan malware. Legion Stealer Attacks PUBG Players Cyble Research and Intelligence Labs (CRIL) Recientemente se descubrió una página fraudulenta de GitHub que pretende ser un proyecto de pirateo para evitar PUBG.. Sin embargo, instead of providing gameSeguir leyendo Legion Stealer apunta a jugadores de PUBG

Baño en la cama & Más allá de las estafas de compras

Cybercriminals use the sell-off of a bankrupted retailer to scam people

A finales de abril, 2023, Bed Bath, minorista estadounidense de artículos para el hogar & Beyond se acogió a la protección por quiebra según el Capítulo 11. Este evento era esperado, debido al mal desempeño de la compañía durante el último trimestre antes de la quiebra. Aunque, no sólo los vendedores en corto decidieron obtener ganancias de esto: Los estafadores en línea decidieron engañar a la gente., appealing toSeguir leyendo Baño en la cama & Más allá de las estafas de compras

Barts NHS Trust pirateado por BlackCat/ALPHV Ransomware Group

Russian cybercrime group continues to terrorize the healthcare sector.

Una banda cibercriminal rusa, BlackCat, afirma haber pirateado uno de los grupos hospitalarios más destacados de Gran Bretaña y amenaza con revelar gran parte de sus datos confidenciales.. Barts NHS Trust atacado por ALPHV/BlackCat en junio 30, El grupo extorsionador ruso BlackCat, también conocido como ALPHV, afirmó haber pirateado Barts Health NHS Trust, uno de los más destacados de Inglaterra… Seguir leyendo Barts NHS Trust pirateado por BlackCat/ALPHV Ransomware Group

secuestro de poderes: El último invento cibercriminal en acción

Attackers hack into devices and turn them into proxy servers to make a profit

Hoy, en el mundo en constante cambio de las amenazas cibernéticas, Los atacantes siempre buscan nuevas formas de obtener más beneficios con menos esfuerzo.. Recientemente, Los investigadores encontraron un ejemplo de esto y lo llamaron proxyjacking con fines de lucro.. ¿Qué es el secuestro de proxy?? El proxyjacking es el uso ilegal por parte de un atacante del ancho de banda de una víctima para su propio bien.. El pariente más cercano… Seguir leyendo secuestro de poderes: El último invento cibercriminal en acción