BlackCat Group filtra datos de Western Digital a la red

Los operadores del ransomware BlackCat (también conocido como ALPHV) han publicado capturas de pantalla de los correos electrónicos internos y videoconferencias de Western Digital. Los piratas informáticos parecen haber mantenido el acceso a los sistemas de la empresa incluso después de que Western Digital descubriera y respondiera al ataque.. Let me also remind you that we wrote that BlackCat Says It Attacked Creos Luxembourg,… Seguir leyendo BlackCat Group filtra datos de Western Digital a la red

Microsoft Edge expone las direcciones API de Bing de los sitios visitados

Los usuarios han notado que parece haberse infiltrado un error en Microsoft Edge – el hecho es que, comenzando con la construcción 112.0.1722.34, el navegador pasa todas las URL que visitan los usuarios a la API de Bing. En teoria, esto permite a Microsoft monitorear toda la actividad en línea de los usuarios de Edge si la empresa así lo decide. Let meSeguir leyendo Microsoft Edge expone las direcciones API de Bing de los sitios visitados

Clop y LockBit Ransomware explotan nuevas vulnerabilidades en PaperCut

Microsoft ha vinculado ataques recientes a servidores PaperCut con operaciones de ransomware de Clop y LockBit, que utilizó vulnerabilidades para robar datos corporativos. En marzo 2023, print management solutions provider PaperCut fixed vulnerabilities CVE-2023-27350 (9.8 fuera de 10 en la escala CVSS, equalling the recently-discovered MSMQ vulnerability) and CVE-2023-27351 (8.2 fuera de 10). en el CVSS… Seguir leyendo Clop y LockBit Ransomware explotan nuevas vulnerabilidades en PaperCut

Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro

Una investigación sobre un ataque a la cadena de suministro que afectó a 3CX el mes pasado encontró que el incidente fue causado por otro compromiso de la cadena de suministro.. Primero, the attackers targeted Trading Technologies, que automatiza el comercio de acciones, y distribuyó versiones troyanizadas de su software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Seguir leyendo Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro

Medusa Groups afirma que «Fusionado» el Código Fuente de Bing y Cortana en la Red

El grupo extorsionador Medusa afirma haber publicado materiales internos robados a Microsoft, incluyendo los códigos fuente de Bing, Mapas de Bing y Cortana. Microsoft representatives have not yet commented on the hackers’ declaraciones, pero los especialistas en TI dicen que la filtración contiene firmas digitales de los productos de la empresa., muchos de los cuales son relevantes. Según el investigador,… Seguir leyendo Medusa Groups afirma que «Fusionado» el Código Fuente de Bing y Cortana en la Red

Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques

Los expertos de Google han advertido que los chinos «gobierno» El grupo de piratería APT41 está abusando del GC2 del equipo rojo. (Comando y control de Google) herramienta. Según los expertos, GC2 se utilizó en ataques a medios taiwaneses y a una empresa de contratación italiana anónima. Let me remind you that we also wrote that Chinese Hackers Injected a Backdoor into theSeguir leyendo Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques

Herramienta de piratería Legion utilizada para robar datos de sitios web mal protegidos

Los expertos han descubierto una herramienta de piratería de Legion basada en Python que se vende a través de Telegram y se utiliza como una forma de piratear varios servicios en línea para su posterior explotación.. Let me remind you that we also wrote that Microsoft Told How To Detect The Installation Of The BlackLotus UEFI Bootkit, and also that Experts discovered ESPecterSeguir leyendo Herramienta de piratería Legion utilizada para robar datos de sitios web mal protegidos

Microsoft dijo cómo detectar la instalación del kit de arranque BlackLotus UEFI

Microsoft ha compartido una guía para ayudar a las organizaciones a detectar la instalación del bootkit BlackLotus UEFI que explota la vulnerabilidad CVE-2022-21894. La compañía también explicó cuál es la mejor manera de restaurar un sistema infectado.. Let me remind you that we also wrote that Experts discovered ESPecter UEFI bootkit used for espionage. Let me remind you that BlackLotusSeguir leyendo Microsoft dijo cómo detectar la instalación del kit de arranque BlackLotus UEFI

Vulnerabilidad encontrada en código de Twitter que provoca un «Prohibición de sombras» de la víctima

Recientemente, Twitter cumplió promesa de Elon Musk y publicó en GitHub el código fuente de su algoritmo de recomendación, donde se descubrió una vulnerabilidad que podría enviar a un usuario a un Shadowban. Numerous researchers immediately took up the study of the source code, and now one of the problems they discovered was assigned theSeguir leyendo Vulnerabilidad encontrada en código de Twitter que provoca un «Prohibición de sombras» de la víctima

Extraños entusiastas pidieron a ChaosGPT que destruyera a la humanidad y estableciera la dominación mundial

Los entusiastas lanzaron el proyecto ChaosGPT, basado en el Auto-GPT de código abierto, y a AI se le dio acceso a Google y se le pidió que «destruir a la humanidad», «establecer la dominación mundial» y «alcanzar la inmortalidad». ChaosGPT habla de sus planes y acciones en Twitter. Let me remind you that we also talked about the fact that Blogger Forced ChatGPT to Generate KeysSeguir leyendo Extraños entusiastas pidieron a ChaosGPT que destruyera a la humanidad y estableciera la dominación mundial