NortonLifeLock pirateado por Cl0P Gang, Usando la vulnerabilidad MOVEit

Cl0p ransomware listed Norton company among others breached through MOVEit MFT breach

NortonLifeLock, el desarrollador de software antivirus de fama mundial, supuestamente había sido pirateado por la banda de ransomware Cl0p. Los piratas informáticos lo incluyeron en su página de filtración de Darknet, y parece que el proveedor de ciberseguridad es otra víctima de la vulnerabilidad MOVEit. NortonLifeLock pirateado a través de la vulnerabilidad MOVEit La vulnerabilidad en la solución MOVEit MFT de Progress generó revuelo en toda la comunidad de ciberseguridad.… Seguir leyendo NortonLifeLock pirateado por Cl0P Gang, Usando la vulnerabilidad MOVEit

Las estafas de minería en la nube propagan los troyanos bancarios

Roamer Banking Trojan is implicated in cloud mining scam

No es ningún secreto que últimamente los ciberdelincuentes utilizan cada vez más las plataformas móviles como vector de ataque.. Un ejemplo es un nuevo malware para Android.. Se propaga a través de servicios falsos de estafas de minería en la nube y apunta a billeteras de criptomonedas y aplicaciones de banca en línea.. Los analistas denominaron a este troyano bancario como Roamer., though hackers may use different other malware for such attacks.Seguir leyendo Las estafas de minería en la nube propagan los troyanos bancarios

El malware en los repositorios de GitHub se propaga a partir del nombre falso de una empresa de seguridad

Some exploits' PoC published on GitHub turned out to be malware

Researchers detected fake company accounts on GitHub linked to a deceitful cybersecurity company. Estas cuentas promueven repositorios dañinos en el servicio de alojamiento de códigos.. Según los expertos, todos los repositorios reclaman una prueba de concepto (prueba de concepto) exploit for alleged zero-day vulnerabilities in Discord, Google Chrome, y Microsoft Exchange. Aunque de hecho, that was a yet another exampleSeguir leyendo El malware en los repositorios de GitHub se propaga a partir del nombre falso de una empresa de seguridad

BreachForums vuelve a estar en línea, Dirigido por ShinyHunters

It is quite an uncommon occasion when black hat hackers takeover the ceased Darknet forum

IncumplimientoForos, un infame foro Darknet que se cerró a finales de marzo 2023, está nuevamente en línea desde aprox.. Junio 13 2023. Después 3 meses sin conexión, es revivido por un grupo de hackers llamado ShinyHunters. ¿Pero Breached tendrá tanto éxito como solía ser?? ¿Qué es BreachForums?? Los foros violados solían ser un enorme… Seguir leyendo BreachForums vuelve a estar en línea, Dirigido por ShinyHunters

RDP Honeypot fue atacado 3.5 Millones de veces

A honeypot designed for RDP was targeted with 3.5 million attacks.

Con mayor trabajo remoto, IT teams use remote access tools to manage company devices and ensure smooth operations. Las conexiones de escritorio remoto son muy atractivas para los piratas informáticos, con un promedio de más 37,000 intentos desde múltiples direcciones IP diariamente. Estos ataques suelen ser automatizados., pero una vez que los piratas informáticos obtienen las credenciales de acceso, they manually search for criticalSeguir leyendo RDP Honeypot fue atacado 3.5 Millones de veces

Fortinet corrige fallas de RCE en FortiOS y FortiProxy

Specifically-made packages allow hackers to execute arbitrary code without authentication

Fortinet, un conocido proveedor de soluciones de seguridad de nivel corporativo, emitió un parche urgente que corrige vulnerabilidades críticas en dos productos. FortiOS and FortiProxy SSL-VPN were reportedly vulnerable to remote code execution vulnerabilities – it is common to see them graded with CVSS 8-9/10. ¿Qué es Fortinet y sus productos?? Fortinet is a developer of a verySeguir leyendo Fortinet corrige fallas de RCE en FortiOS y FortiProxy

Violación de datos de terceros: Definición y cómo prevenirlo

Data breaches by third parties are a concerning issue for today’s organizations.

En el panorama digital actual, Las violaciones de datos se han convertido en una realidad alarmante para organizaciones e individuos.. The increasing reliance on technology and the widespread collection, almacenamiento, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre los distintos tipos de violaciones de datos, third party data breach has emerged as a particularly concerningSeguir leyendo Violación de datos de terceros: Definición y cómo prevenirlo

El malware de Android imita una VPN, Netflix y más de 60.000 aplicaciones más

Malicious apps on Android use the guise of utilities and popular programs

Android es un sistema operativo abierto. Esto es una ventaja y una desventaja.. Expertos en tecnología de ciberseguridad descubrieron recientemente una campaña generalizada de malware para Android. Y dada la escala de esta campaña, parece probable que haya sido completamente automatizado. A few words about Android malware As we know, the Android operating system is based onSeguir leyendo El malware de Android imita una VPN, Netflix y más de 60.000 aplicaciones más

La nueva actualización de BlackCat Ransomware aumenta la velocidad de filtración

The authors of the BlackCat ransomware have come up with an improved, faster, and more stealthy version to bypass security barriers.

El ransomware BlackCat continúa causando revuelo a nivel mundial por segundo año consecutivo, dirigidos a diversos sectores. La mayor parte del tiempo, it goes to healthcare, gobierno, educación, fabricación, y hospitalidad. El grupo mejora constantemente sus operaciones., Automatizar la filtración de datos y lanzar nuevas versiones de ransomware con capacidades mejoradas.. ¿Qué es el ransomware BlackCat?? Los ciberdelincuentes utilizan ALPHV (Gato negro), a… Seguir leyendo La nueva actualización de BlackCat Ransomware aumenta la velocidad de filtración