NortonLifeLock, el desarrollador de software antivirus de fama mundial, supuestamente había sido pirateado por la banda de ransomware Cl0p. Los piratas informáticos lo incluyeron en su página de filtración de Darknet, y parece que el proveedor de ciberseguridad es otra víctima de la vulnerabilidad MOVEit. NortonLifeLock pirateado a través de la vulnerabilidad MOVEit La vulnerabilidad en la solución MOVEit MFT de Progress generó revuelo en toda la comunidad de ciberseguridad.… Seguir leyendo NortonLifeLock pirateado por Cl0P Gang, Usando la vulnerabilidad MOVEit
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
Las estafas de minería en la nube propagan los troyanos bancarios
No es ningún secreto que últimamente los ciberdelincuentes utilizan cada vez más las plataformas móviles como vector de ataque.. Un ejemplo es un nuevo malware para Android.. Se propaga a través de servicios falsos de estafas de minería en la nube y apunta a billeteras de criptomonedas y aplicaciones de banca en línea.. Los analistas denominaron a este troyano bancario como Roamer., though hackers may use different other malware for such attacks.… Seguir leyendo Las estafas de minería en la nube propagan los troyanos bancarios
El malware en los repositorios de GitHub se propaga a partir del nombre falso de una empresa de seguridad
Researchers detected fake company accounts on GitHub linked to a deceitful cybersecurity company. Estas cuentas promueven repositorios dañinos en el servicio de alojamiento de códigos.. Según los expertos, todos los repositorios reclaman una prueba de concepto (prueba de concepto) exploit for alleged zero-day vulnerabilities in Discord, Google Chrome, y Microsoft Exchange. Aunque de hecho, that was a yet another example… Seguir leyendo El malware en los repositorios de GitHub se propaga a partir del nombre falso de una empresa de seguridad
BreachForums vuelve a estar en línea, Dirigido por ShinyHunters
IncumplimientoForos, un infame foro Darknet que se cerró a finales de marzo 2023, está nuevamente en línea desde aprox.. Junio 13 2023. Después 3 meses sin conexión, es revivido por un grupo de hackers llamado ShinyHunters. ¿Pero Breached tendrá tanto éxito como solía ser?? ¿Qué es BreachForums?? Los foros violados solían ser un enorme… Seguir leyendo BreachForums vuelve a estar en línea, Dirigido por ShinyHunters
RDP Honeypot fue atacado 3.5 Millones de veces
Con mayor trabajo remoto, IT teams use remote access tools to manage company devices and ensure smooth operations. Las conexiones de escritorio remoto son muy atractivas para los piratas informáticos, con un promedio de más 37,000 intentos desde múltiples direcciones IP diariamente. Estos ataques suelen ser automatizados., pero una vez que los piratas informáticos obtienen las credenciales de acceso, they manually search for critical… Seguir leyendo RDP Honeypot fue atacado 3.5 Millones de veces
Fortinet corrige fallas de RCE en FortiOS y FortiProxy
Fortinet, un conocido proveedor de soluciones de seguridad de nivel corporativo, emitió un parche urgente que corrige vulnerabilidades críticas en dos productos. FortiOS and FortiProxy SSL-VPN were reportedly vulnerable to remote code execution vulnerabilities – it is common to see them graded with CVSS 8-9/10. ¿Qué es Fortinet y sus productos?? Fortinet is a developer of a very… Seguir leyendo Fortinet corrige fallas de RCE en FortiOS y FortiProxy
Violación de datos de terceros: Definición y cómo prevenirlo
En el panorama digital actual, Las violaciones de datos se han convertido en una realidad alarmante para organizaciones e individuos.. The increasing reliance on technology and the widespread collection, almacenamiento, and exchange of personal information have created opportunities for cybercriminals to exploit vulnerabilities. Entre los distintos tipos de violaciones de datos, third party data breach has emerged as a particularly concerning… Seguir leyendo Violación de datos de terceros: Definición y cómo prevenirlo
El malware de Android imita una VPN, Netflix y más de 60.000 aplicaciones más
Android es un sistema operativo abierto. Esto es una ventaja y una desventaja.. Expertos en tecnología de ciberseguridad descubrieron recientemente una campaña generalizada de malware para Android. Y dada la escala de esta campaña, parece probable que haya sido completamente automatizado. A few words about Android malware As we know, the Android operating system is based on… Seguir leyendo El malware de Android imita una VPN, Netflix y más de 60.000 aplicaciones más
Tenga cuidado con las estafas relacionadas con las vacaciones: 4 Tipos más frecuentes
Los estafadores por correo electrónico intentan constantemente elegir un mejor disfraz para sus mensajes fraudulentos.. Verano, el momento en el que la gente normalmente planea tomar un descanso de sus trabajos y viajar, ofrece una amplia gama de oportunidades a los estafadores. Vacation-related email scams would be on the rise over the next several months – read on to… Seguir leyendo Tenga cuidado con las estafas relacionadas con las vacaciones: 4 Tipos más frecuentes
La nueva actualización de BlackCat Ransomware aumenta la velocidad de filtración
El ransomware BlackCat continúa causando revuelo a nivel mundial por segundo año consecutivo, dirigidos a diversos sectores. La mayor parte del tiempo, it goes to healthcare, gobierno, educación, fabricación, y hospitalidad. El grupo mejora constantemente sus operaciones., Automatizar la filtración de datos y lanzar nuevas versiones de ransomware con capacidades mejoradas.. ¿Qué es el ransomware BlackCat?? Los ciberdelincuentes utilizan ALPHV (Gato negro), a… Seguir leyendo La nueva actualización de BlackCat Ransomware aumenta la velocidad de filtración