Nuevo sigiloso «Bip» El malware se centra en gran medida en evadir la detección.

Beep Malware imitates action but, in fact, idly emits an actual inaudible "beep" sound from the PC speaker

Los ciberdelincuentes desarrollan periódicamente algo nuevo. A veces se trata de una versión actualizada de un malware ya conocido., y a veces es algo nuevo y no obvio, como el malware Beep. De este modo, este malware tiene una característica distintiva: una nueva táctica para evadir la detección. Aunque el malware Beep todavía está en desarrollo, it already boasts existing functionality that avoidsSeguir leyendo Nuevo sigiloso «Bip» El malware se centra en gran medida en evadir la detección.

Continúa la investigación sobre la infracción de LastPass, Las cosas son aún peores

LastPass released an extended note regarding their 2022 cybersecurity incident

Ultimo pase, propiedad de ir a (anteriormente LogMeIn) y con más 30 millones de usuarios, revealed new details about the cyber incidents that have shaken the company since August 2022, cuando se reportó el robo de fragmentos de código fuente. En Enero 2023, the company admitted that the breach was more extensive, involucrando filtraciones de cuentas, contraseñas, Configuración de MFA, y… Seguir leyendo Continúa la investigación sobre la infracción de LastPass, Las cosas son aún peores

El malware Qakbot aplica nuevos métodos de distribución

Qakbot malware exploits new spreading ways following recent changes in macros execution policies

Hoy existe una carrera armamentista entre ciberdelincuentes y fabricantes de antimalware. Mientras que algunos lanzan una solución para una amenaza existente, otros deben desarrollar nuevas lagunas. Recientemente, Los expertos en ciberseguridad notaron que muchas familias de malware usaban archivos adjuntos de OneNote para infectar a sus víctimas.. Dado que OneNote se considera una aplicación robusta que Microsoft ha desarrollado para tomar notas fácilmente,… Seguir leyendo El malware Qakbot aplica nuevos métodos de distribución

Un año de guerra ruso-ucraniana en materia de ciberseguridad

Ukraine has faced more cyber attacks in a year of war with Russia than ever before.

Febrero 24, 2022, será un punto de inflexión en la historia. Fue el día de la invasión rusa a gran escala de Ucrania y el acontecimiento geopolítico más importante del año pasado.. Esta guerra fue, sin exagerar, El conflicto militar más sangriento en Europa en décadas.. Sin embargo, it is the first major hybrid war that uses cyberspaceSeguir leyendo Un año de guerra ruso-ucraniana en materia de ciberseguridad

Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos

These tips will help protect your mobile devices and their information.

Estos días, El teléfono inteligente es más que un simple medio de comunicación.. Todos los días lo usamos para comunicarnos con amigos y familiares., mensaje redes sociales, navegar por la web. También hay tareas más específicas – acceder a nuestra cuenta bancaria, las compras en línea, tomando fotos y videos, transmisión, y mucho más. Your smartphone is the keySeguir leyendo Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos

Cómo DDoS puede dañar gravemente su negocio

Inaccessible website or glitching servers is a typical outcome of a DDoS attack

Todo el mundo se ha enfrentado al menos una vez al hecho de que no puede ir al sitio deseado ni utilizar algún servicio.. Esto suele deberse a que los sitios web de las empresas se han convertido en víctimas de ataques DDoS.. Es aún peor cuando eres dueño de un negocio., y sus clientes no pueden comunicarse con usted debido al ataque. Pero primero, entendamos lo que… Seguir leyendo Cómo DDoS puede dañar gravemente su negocio

Miembros de TrickBot sancionados por EE. UU.. y Reino Unido

As it turns out, cybercrimes may be a reason for region-wide sanctions as well

US and UK law enforcements imposed sanctions against 7 miembros de una banda de ciberdelincuentes que persigue el malware TrickBot, incluyendo la alta dirección. Cooperación entre EE.UU.. El Departamento del Tesoro y Asuntos Exteriores del Reino Unido, La Oficina de la Commonwealth y el Desarrollo terminó identificando la personalidad de los actores clave de esta banda de malware.. Sanctions brought serious restrictions upon financialSeguir leyendo Miembros de TrickBot sancionados por EE. UU.. y Reino Unido

Surgió la puerta trasera del rompehielos, Explotando una nueva forma de phishing

New malware sample brought a new spreading way

Un nuevo jugador ha aparecido en el ciberespacio, con métodos sorprendentemente nuevos. Un grupo previamente desconocido atacó a empresas de juegos de azar y juegos en línea utilizando una puerta trasera aún desconocida, nombrado IceBreaker por los investigadores. IceBreaker Backdoor exploits new phishing way The method of compromising is based on the fact that tech support workers are tricked into opening malicious screenshotsSeguir leyendo Surgió la puerta trasera del rompehielos, Explotando una nueva forma de phishing

Publicidad maliciosa en la búsqueda de Google: Anuncios falsos de programas gratuitos en Google Ads

Crooks started using Google Ads in search results to spread malware droppers

La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable de anuncios maliciosos en los resultados de los motores de búsqueda.. Los anuncios allí arriba se llaman para que sea más fácil encontrar usuarios interesados ​​en consultas específicas., but it ended up being yet another object of hackers’ exploitation. Veamos por qué aparecen estos enlaces., que peligrosos son, and how you canSeguir leyendo Publicidad maliciosa en la búsqueda de Google: Anuncios falsos de programas gratuitos en Google Ads

¿Su ID de Apple fue pirateada?? Aquí le mostramos cómo proteger su cuenta

Hackers can break into your Apple ID

Solo se puede acceder a los servicios y productos de Apple a través de su jardín amurallado. Los usuarios sólo pueden acceder a los productos y servicios de la empresa con un ID de Apple. Si alguien descubre sus credenciales de ID de Apple, there’s a lot of personal data at risk. Cualquier persona con acceso a la cuenta puede leer todos los correos electrónicos., regardless of whether they areSeguir leyendo ¿Su ID de Apple fue pirateada?? Aquí le mostramos cómo proteger su cuenta