Los ciberdelincuentes desarrollan periódicamente algo nuevo. A veces se trata de una versión actualizada de un malware ya conocido., y a veces es algo nuevo y no obvio, como el malware Beep. De este modo, este malware tiene una característica distintiva: una nueva táctica para evadir la detección. Aunque el malware Beep todavía está en desarrollo, it already boasts existing functionality that avoids… Seguir leyendo Nuevo sigiloso «Bip» El malware se centra en gran medida en evadir la detección.
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
Continúa la investigación sobre la infracción de LastPass, Las cosas son aún peores
Ultimo pase, propiedad de ir a (anteriormente LogMeIn) y con más 30 millones de usuarios, revealed new details about the cyber incidents that have shaken the company since August 2022, cuando se reportó el robo de fragmentos de código fuente. En Enero 2023, the company admitted that the breach was more extensive, involucrando filtraciones de cuentas, contraseñas, Configuración de MFA, y… Seguir leyendo Continúa la investigación sobre la infracción de LastPass, Las cosas son aún peores
El malware Qakbot aplica nuevos métodos de distribución
Hoy existe una carrera armamentista entre ciberdelincuentes y fabricantes de antimalware. Mientras que algunos lanzan una solución para una amenaza existente, otros deben desarrollar nuevas lagunas. Recientemente, Los expertos en ciberseguridad notaron que muchas familias de malware usaban archivos adjuntos de OneNote para infectar a sus víctimas.. Dado que OneNote se considera una aplicación robusta que Microsoft ha desarrollado para tomar notas fácilmente,… Seguir leyendo El malware Qakbot aplica nuevos métodos de distribución
Un año de guerra ruso-ucraniana en materia de ciberseguridad
Febrero 24, 2022, será un punto de inflexión en la historia. Fue el día de la invasión rusa a gran escala de Ucrania y el acontecimiento geopolítico más importante del año pasado.. Esta guerra fue, sin exagerar, El conflicto militar más sangriento en Europa en décadas.. Sin embargo, it is the first major hybrid war that uses cyberspace… Seguir leyendo Un año de guerra ruso-ucraniana en materia de ciberseguridad
Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos
Estos días, El teléfono inteligente es más que un simple medio de comunicación.. Todos los días lo usamos para comunicarnos con amigos y familiares., mensaje redes sociales, navegar por la web. También hay tareas más específicas – acceder a nuestra cuenta bancaria, las compras en línea, tomando fotos y videos, transmisión, y mucho más. Your smartphone is the key… Seguir leyendo Cinco sencillos consejos de seguridad para teléfonos inteligentes para mantenerlos a salvo de los piratas informáticos
Cómo DDoS puede dañar gravemente su negocio
Todo el mundo se ha enfrentado al menos una vez al hecho de que no puede ir al sitio deseado ni utilizar algún servicio.. Esto suele deberse a que los sitios web de las empresas se han convertido en víctimas de ataques DDoS.. Es aún peor cuando eres dueño de un negocio., y sus clientes no pueden comunicarse con usted debido al ataque. Pero primero, entendamos lo que… Seguir leyendo Cómo DDoS puede dañar gravemente su negocio
Miembros de TrickBot sancionados por EE. UU.. y Reino Unido
US and UK law enforcements imposed sanctions against 7 miembros de una banda de ciberdelincuentes que persigue el malware TrickBot, incluyendo la alta dirección. Cooperación entre EE.UU.. El Departamento del Tesoro y Asuntos Exteriores del Reino Unido, La Oficina de la Commonwealth y el Desarrollo terminó identificando la personalidad de los actores clave de esta banda de malware.. Sanctions brought serious restrictions upon financial… Seguir leyendo Miembros de TrickBot sancionados por EE. UU.. y Reino Unido
Surgió la puerta trasera del rompehielos, Explotando una nueva forma de phishing
Un nuevo jugador ha aparecido en el ciberespacio, con métodos sorprendentemente nuevos. Un grupo previamente desconocido atacó a empresas de juegos de azar y juegos en línea utilizando una puerta trasera aún desconocida, nombrado IceBreaker por los investigadores. IceBreaker Backdoor exploits new phishing way The method of compromising is based on the fact that tech support workers are tricked into opening malicious screenshots… Seguir leyendo Surgió la puerta trasera del rompehielos, Explotando una nueva forma de phishing
Publicidad maliciosa en la búsqueda de Google: Anuncios falsos de programas gratuitos en Google Ads
La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable de anuncios maliciosos en los resultados de los motores de búsqueda.. Los anuncios allí arriba se llaman para que sea más fácil encontrar usuarios interesados en consultas específicas., but it ended up being yet another object of hackers’ exploitation. Veamos por qué aparecen estos enlaces., que peligrosos son, and how you can… Seguir leyendo Publicidad maliciosa en la búsqueda de Google: Anuncios falsos de programas gratuitos en Google Ads
¿Su ID de Apple fue pirateada?? Aquí le mostramos cómo proteger su cuenta
Solo se puede acceder a los servicios y productos de Apple a través de su jardín amurallado. Los usuarios sólo pueden acceder a los productos y servicios de la empresa con un ID de Apple. Si alguien descubre sus credenciales de ID de Apple, there’s a lot of personal data at risk. Cualquier persona con acceso a la cuenta puede leer todos los correos electrónicos., regardless of whether they are… Seguir leyendo ¿Su ID de Apple fue pirateada?? Aquí le mostramos cómo proteger su cuenta