Los operadores del ransomware BlackCat (también conocido como ALPHV) han publicado capturas de pantalla de los correos electrónicos internos y videoconferencias de Western Digital. Los piratas informáticos parecen haber mantenido el acceso a los sistemas de la empresa incluso después de que Western Digital descubriera y respondiera al ataque.. Let me also remind you that we wrote that BlackCat Says It Attacked Creos Luxembourg,… Seguir leyendo BlackCat Group filtra datos de Western Digital a la red
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
Microsoft Edge expone las direcciones API de Bing de los sitios visitados
Los usuarios han notado que parece haberse infiltrado un error en Microsoft Edge – el hecho es que, comenzando con la construcción 112.0.1722.34, el navegador pasa todas las URL que visitan los usuarios a la API de Bing. En teoria, esto permite a Microsoft monitorear toda la actividad en línea de los usuarios de Edge si la empresa así lo decide. Let me… Seguir leyendo Microsoft Edge expone las direcciones API de Bing de los sitios visitados
Clop y LockBit Ransomware explotan nuevas vulnerabilidades en PaperCut
Microsoft ha vinculado ataques recientes a servidores PaperCut con operaciones de ransomware de Clop y LockBit, que utilizó vulnerabilidades para robar datos corporativos. En marzo 2023, print management solutions provider PaperCut fixed vulnerabilities CVE-2023-27350 (9.8 fuera de 10 en la escala CVSS, equalling the recently-discovered MSMQ vulnerability) and CVE-2023-27351 (8.2 fuera de 10). en el CVSS… Seguir leyendo Clop y LockBit Ransomware explotan nuevas vulnerabilidades en PaperCut
Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro
Una investigación sobre un ataque a la cadena de suministro que afectó a 3CX el mes pasado encontró que el incidente fue causado por otro compromiso de la cadena de suministro.. Primero, the attackers targeted Trading Technologies, que automatiza el comercio de acciones, y distribuyó versiones troyanizadas de su software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Seguir leyendo Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro
Medusa Groups afirma que «Fusionado» el Código Fuente de Bing y Cortana en la Red
El grupo extorsionador Medusa afirma haber publicado materiales internos robados a Microsoft, incluyendo los códigos fuente de Bing, Mapas de Bing y Cortana. Microsoft representatives have not yet commented on the hackers’ declaraciones, pero los especialistas en TI dicen que la filtración contiene firmas digitales de los productos de la empresa., muchos de los cuales son relevantes. Según el investigador,… Seguir leyendo Medusa Groups afirma que «Fusionado» el Código Fuente de Bing y Cortana en la Red
Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques
Los expertos de Google han advertido que los chinos «gobierno» El grupo de piratería APT41 está abusando del GC2 del equipo rojo. (Comando y control de Google) herramienta. Según los expertos, GC2 se utilizó en ataques a medios taiwaneses y a una empresa de contratación italiana anónima. Let me remind you that we also wrote that Chinese Hackers Injected a Backdoor into the… Seguir leyendo Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques
Herramienta de piratería Legion utilizada para robar datos de sitios web mal protegidos
Los expertos han descubierto una herramienta de piratería de Legion basada en Python que se vende a través de Telegram y se utiliza como una forma de piratear varios servicios en línea para su posterior explotación.. Let me remind you that we also wrote that Microsoft Told How To Detect The Installation Of The BlackLotus UEFI Bootkit, and also that Experts discovered ESPecter… Seguir leyendo Herramienta de piratería Legion utilizada para robar datos de sitios web mal protegidos
Microsoft dijo cómo detectar la instalación del kit de arranque BlackLotus UEFI
Microsoft ha compartido una guía para ayudar a las organizaciones a detectar la instalación del bootkit BlackLotus UEFI que explota la vulnerabilidad CVE-2022-21894. La compañía también explicó cuál es la mejor manera de restaurar un sistema infectado.. Let me remind you that we also wrote that Experts discovered ESPecter UEFI bootkit used for espionage. Let me remind you that BlackLotus… Seguir leyendo Microsoft dijo cómo detectar la instalación del kit de arranque BlackLotus UEFI
Vulnerabilidad encontrada en código de Twitter que provoca un «Prohibición de sombras» de la víctima
Recientemente, Twitter cumplió promesa de Elon Musk y publicó en GitHub el código fuente de su algoritmo de recomendación, donde se descubrió una vulnerabilidad que podría enviar a un usuario a un Shadowban. Numerous researchers immediately took up the study of the source code, and now one of the problems they discovered was assigned the… Seguir leyendo Vulnerabilidad encontrada en código de Twitter que provoca un «Prohibición de sombras» de la víctima
Extraños entusiastas pidieron a ChaosGPT que destruyera a la humanidad y estableciera la dominación mundial
Los entusiastas lanzaron el proyecto ChaosGPT, basado en el Auto-GPT de código abierto, y a AI se le dio acceso a Google y se le pidió que «destruir a la humanidad», «establecer la dominación mundial» y «alcanzar la inmortalidad». ChaosGPT habla de sus planes y acciones en Twitter. Let me remind you that we also talked about the fact that Blogger Forced ChatGPT to Generate Keys… Seguir leyendo Extraños entusiastas pidieron a ChaosGPT que destruyera a la humanidad y estableciera la dominación mundial