Laboratorio de seguridad de Gridinsoft

Web Companion Unwanted Program Analysis & Removal

Adaware Web Companion

Stephanie AdlamPuede 1, 20245 lectura mínima

Web Companion es un programa no deseado que funciona como herramienta de protección web. Aparece inesperadamente, después de la instalación de un…

What is Windows Defender Security Warning?

What is Microsoft Security Warning Scam?

Stephanie AdlamNov 8, 20236 lectura mínima

Los estafadores emplean masivamente el alojamiento de Microsoft Azure para iniciar páginas fraudulentas de seguridad de Microsoft. Van desde una advertencia aterradora que bloquea la ventana de su navegador hasta páginas de phishing., indistinguible de lo real. Veamos los tipos más típicos de estas estafas y sus características.. ¿Qué es la advertencia de seguridad de Windows Defender?? Advertencia de seguridad falsa de Windows Defender (Advertencia de seguridad de Microsoft) es un intento malicioso de engañar a los usuarios haciéndoles creer que su sistema está comprometido o en riesgo. En realidad, Estas advertencias son parte de una…

Disable Windows Defender - Windows 10/11 Guide

How to Disable Windows Defender? Windows 10 & 11 Guide

Stephanie AdlamNov 8, 20236 lectura mínima

"Deshabilitar Windows Defender" se ha convertido en un consejo particularmente popular para los usuarios que desean acelerar su computadora.. Aunque, no todos mencionan la forma real de desactivarlo. Además, este truco se ha vuelto bastante complicado con Windows 11 liberar. Averigüemos cómo deshabilitar Windows Defender en ambos Windows. 10 y 11, y también entender si es necesario en absoluto. Cómo deshabilitar Windows Defender en Windows 10/Windows 11 A pesar de algunos cambios profundos realizados…

Android:TrojanSMS-PA Detection - What is It?

What is Android:TrojanSMS-PA detection?

Stephanie AdlamOct 29, 20233 lectura mínima

Androide:TrojanSMS-PA es un nombre de detección de una herramienta de seguridad integrada de Huawei. Este nombre en particular apareció recientemente como una detección de la aplicación de Google en dispositivos Huawei. Sin embargo, este nombre no es un 100% falso positivo, y he aquí por qué. ¿Qué es Android?:TrojanSMS-PA? Como ya he dicho, Androide:El nombre de detección TrojanSMS-PA es uno de los cientos utilizados por una herramienta antivirus integrada en los teléfonos inteligentes y tabletas de Huawei.. Dado que la empresa envía los dispositivos con sus propias versiones de Android, esa falta…

WinRAR RCE Vulnerability Exploited in the Wild

WinRAR Vulnerability Allows Arbitrary Code Execution

Stephanie AdlamOct 26, 20235 lectura mínima

Durante las últimas semanas, Grupo de análisis de amenazas de Google (ETIQUETA) ha informado de una tendencia preocupante. Los expertos han observado que actores patrocinados por gobiernos de diferentes naciones explotan esta vulnerabilidad de WinRAR como parte de sus operaciones.. La vulnerabilidad recibió un índice de CVE-2023-38831. Aunque desde entonces se ha lanzado un parche, muchos usuarios siguen siendo vulnerables a posibles ataques. Vulnerabilidad de WinRAR RCE explotada a través de un archivo PNG en agosto 2023, RARLabs, el desarrollador de WinRAR, lanzó una versión actualizada que solucionó varios problemas relacionados con la seguridad. Entre…

Professional Hacker Email Scam - Is it True?

«Professional Hacker» Email Scam Revealed & Explained

Stephanie AdlamOct 20, 202310 lectura mínima

Entre cientos de tipos diferentes de correos electrónicos fraudulentos, Hay uno específico y aterrador que molesta a personas de todo el mundo.. Correo electrónico fraudulento conocido como “Hacker profesional”, afirma que un hacker ilusorio ha accedido a su PC y ha recopilado cualquier información, incluida la captura de vídeos a través de la cámara web. El mensaje va acompañado de una demanda de rescate y amenazas de publicar datos si no se pagan. Descripción general de la estafa por correo electrónico de piratas informáticos profesionales A pesar de ser un tipo distintivo de spam por correo electrónico, “Hacker profesional” todavía…

Top 10 Computer Viruses Ever Existed

TOP 10 Most Dangerous Computer Viruses In History

Stephanie AdlamOct 13, 20236 lectura mínima

Los virus informáticos realmente se parecen a los reales. Pueden infectar miles de ordenadores en cuestión de minutos, Por eso llamamos a su brote una epidemia.. Es difícil imaginar cómo podríamos vivir ahora sin software antivirus, pero una vez fue una realidad. Pero, ¿qué virus fue el más peligroso?? He compilado una lista de los 10 Los virus más peligrosos de la historia para recordar cómo empezó todo.. Comencemos 😊 Virus CIH (1998) Este virus fue creado por…

What is Aluc Service and How to Remove It?

Aluc Service: What Is Aluc App & How to Remove?

Stephanie AdlamOct 11, 20235 lectura mínima

Aluc Service es un servicio extraño que puedes ver en el Administrador de tareas. Es, en realidad, un proceso relacionado con malware que se esconde detrás de un nombre que parece legítimo. Más comúnmente, Este truco lo realizan los rootkits y el malware minero de monedas.. ¿Qué es el servicio Aluc?? De un vistazo, El servicio Aluc puede parecer un servicio legítimo entre cientos de servicios que se ejecutan en Windows. Sin embargo, incluso una pequeña investigación muestra que no es algo común. No hay programas entre los conocidos.…

Exim 0-day Vulnerablity Allows Executing Arbitrary Code

Exim Vulnerability Allows RCE, No Patches Available

Stephanie AdlamSep 29, 20233 lectura mínima

Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible. ¿Qué es Exim?? Exim es una aplicación de agente de transferencia de correo para sistemas *NIX. Apareció nuevamente en 1995, ganó popularidad como programa gratuito, solución flexible y de código abierto para envío de correo. A lo largo del tiempo, él…

RedLine and Vidar Developers Started Spreading Ransomware

Redline and Vidar Stealers Switch to Ransomware Delivery

Stephanie AdlamSep 20, 20235 lectura mínima

Los ciberdelincuentes que respaldan a los ladrones de RedLine y Vidar decidieron diversificar su actividad. Ahora, Los delincuentes implementan ransomware, utilizando las mismas técnicas de difusión que utilizaron para entregar su software espía. Mientras tanto, El proceso de inscripción de ransomware es bastante inusual y está lleno de técnicas de evasión avanzadas.. ¿Qué son los ladrones Redline y Vidar?? RedLine es un malware de robo de información que apareció en 2020, ofrecido bajo el modelo de malware como servicio. Es apreciado por los ciberdelincuentes por su amplia funcionalidad., que incluye no sólo datos automatizados…

GridinSoft Online File Virus Scanner Service

GridinSoft Launches Own Online Scanner Service – Meet Online Virus Scanner

Stephanie AdlamSep 18, 20233 lectura mínima

Como parte del equipo de GridinSoft, Estoy orgulloso de anunciar el lanzamiento público de nuestro propio servicio de detección de virus en línea.! Ahora, puedes escanear el archivo y ver toda la información al respecto de forma gratuita, utilizando el Comprobador de virus en línea GridinSoft. Veamos sus características clave y descubramos por qué es mejor y cuándo el escáner es la mejor opción para usar.. GridinSoft lanza un escáner de virus de archivos en línea gratuito Verificar un archivo que acaba de descargar es…

Defending Against Whaling Phishing Attacks

What are Whaling Phishing Attacks?

Stephanie AdlamSep 18, 20235 lectura mínima

Los actores maliciosos conocen a ejecutivos y empleados de alto nivel., como portavoces públicos, están familiarizados con las tácticas comunes de spam. Por sus perfiles públicos, Es posible que hayan recibido una amplia formación en materia de concienciación sobre seguridad., y el equipo de seguridad puede haber implementado políticas más estrictas y herramientas más avanzadas para salvaguardarlos. Como resultado, Los atacantes que se dirigen a estas personas se ven obligados a ir más allá de las tácticas de phishing convencionales, como el Whaling Phishing, y a emplear métodos más sofisticados y específicos.. Phishing de ballenas El phishing es una práctica maliciosa en la que…

W3LL attacks Microsoft 365 accounts, bypassing MFA

W3LL Targets Microsoft 365 Accounts with Sophisticated Phishing Kit

Stephanie AdlamSep 8, 20239 lectura mínima

En el panorama en constante evolución de las ciberamenazas, Los delincuentes encuentran continuamente formas nuevas e ingeniosas de explotar vulnerabilidades y atacar activos valiosos.. Una de esas amenazas que recientemente ha atraído mucha atención es «W3LL.» Próximo, te diremos qué es, por lo que es conocido, y cómo tuvo éxito en su negocio durante 6 años sin llamar la atención de las autoridades. W3LL ataca a Microsoft 365 cuentas, evitando MFA Un grupo de atacantes relativamente no nuevo pero poco conocido llamado «W3LL»…