Domino Backdoor está dirigido por FIN7 y Conti Actors

New Domino Backdoor appears to be a collaboration between two notorious threat actors

Un nuevo Domino Backdoor apareció a principios de 2023. Desde febrero, una nueva familia de malware denominada Domino se utiliza para atacar a corporaciones, tener el ladrón de Project Nemesis como carga útil final. Los analistas dicen que la nueva puerta trasera está controlada y desarrollada por ex actores de TrickBot/Conti y hackers relacionados con el grupo FIN7.. Who areSeguir leyendo Domino Backdoor está dirigido por FIN7 y Conti Actors

Surgió la puerta trasera del rompehielos, Explotando una nueva forma de phishing

New malware sample brought a new spreading way

Un nuevo jugador ha aparecido en el ciberespacio, con métodos sorprendentemente nuevos. Un grupo previamente desconocido atacó a empresas de juegos de azar y juegos en línea utilizando una puerta trasera aún desconocida, nombrado IceBreaker por los investigadores. IceBreaker Backdoor exploits new phishing way The method of compromising is based on the fact that tech support workers are tricked into opening malicious screenshotsSeguir leyendo Surgió la puerta trasera del rompehielos, Explotando una nueva forma de phishing

Troyano de acceso remoto (Malware RATA)

Backdoors are a major threat to anyone. Remote access trojans are yet another tool to provide the backdoor access

El troyano de acceso remoto es un software que permite el acceso no autorizado a la computadora de la víctima o vigilancia encubierta.. Los troyanos de acceso remoto a menudo se disfrazan de programas legítimos y brindan al atacante acceso sin obstáculos.. Sus capacidades incluyen el seguimiento del comportamiento del usuario., Copiando documentos, y utilizar el ancho de banda para actividades delictivas. ¿Qué es un troyano de acceso remoto? (RATA)? Un acceso remoto… Seguir leyendo Troyano de acceso remoto (Malware RATA)

Shell inverso vs.. Backdoor : ¿Cuáles son las diferencias??

La puerta trasera y la carcasa inversa son muy similares, lo que puede llevarte a creer que son lo mismo. Pero tómate tu tiempo para sacar conclusiones sobre este punto.; we have given you the below guidance on the difference between the two mechanisms. ¿Qué es la Backdoor? Backdoors are methods of bypassing a computer’s security measures that aren’tSeguir leyendo Shell inverso vs.. Backdoor : ¿Cuáles son las diferencias??

Señales de robo de identidad: Cómo prevenirlo?

Identity theft (ID) occurs when someone steals your personal information to commit fraud.

El robo de identidad es un delito bastante desagradable. Cybercriminals can not only empty your wallet but also stalk your digital space and may even use it to commit crimes on your behalf. Dado que los delincuentes inventan nuevos trucos a diario, mantenerse a salvo es bastante difícil. So we’ve set together some essential tips to help prevent identity theftSeguir leyendo Señales de robo de identidad: Cómo prevenirlo?

Cómo conservar tus ventanas 10 Computadora segura en 2023

How to Keep Your Windows 10 Computer Secure?

Windows tiene características valiosas, incluyendo herramientas cómodas para las PC de los usuarios y protección de datos confidenciales. Desgraciadamente, Los piratas informáticos están interesados ​​en irrumpir en este sistema operativo., ya que Windows ocupa más de 85% de dispositivos de usuario. También, este sistema operativo tiene muchas vulnerabilidades que los atacantes intentan utilizar. En la siguiente guía, you will find some essential tips onSeguir leyendo Cómo conservar tus ventanas 10 Computadora segura en 2023

El malware CloudMensis ataca a los usuarios de MacOS

Los expertos de ESET han descubierto el malware CloudMensis, que se utiliza para crear puertas traseras en dispositivos que ejecutan macOS y posteriormente robar información. El malware recibió su nombre debido a que utiliza pCloud, Almacenamientos en la nube Dropbox y Yandex.Disk como servidores de control. Permítanme recordarles que también escribimos que Vulnerabilidad en macOS conduce… Seguir leyendo El malware CloudMensis ataca a los usuarios de MacOS

¿Qué virus más mortal de la historia?? Tipos para recordar

¿Cuál es el virus más mortífero de la historia?? En noviembre 11, 1983, el primer virus fue escrito, que marcó el comienzo de una nueva era de programas peligrosos para las computadoras. Un estudiante estadounidense en la Universidad del Sur de California., Fred Cohen, escribió un programa que demostró la capacidad de infectar una computadora a una tasa de reproducción de virus de… Seguir leyendo ¿Qué virus más mortal de la historia?? Tipos para recordar

Se revela la puerta trasera SYMBIOTE y el cuentagotas Rootkit

Puerta trasera simbionte: Un malware de Linux sigiloso y altamente evasivo Investigadores de Blackberry e Intezer han revelado un programa maligno denominado Symbiote utilizado para inyectar rootkits y puertas traseras en servidores Linux comprometidos.. Este software ha estado dirigido a instituciones financieras en toda América del Sur.. Para instalar la plaga en el sistema., los malhechores necesitan acceso root, que ellos… Seguir leyendo Se revela la puerta trasera SYMBIOTE y el cuentagotas Rootkit

Se revela un grupo de hackers chinos después de una década de espionaje no detectado

The New Chinese Spying Threat Actor Identified SentinelLabs, una empresa estadounidense de ciberseguridad, has reported about a Chinese hacking group Aoqin Dragon, que ha logrado llevar a cabo con éxito actividades de espionaje contra empresas en Australia y el sur de Asia durante unos diez años sin ser rastreado. Diferentes empresas de ciberseguridad se enfrentaron parcialmente a las acciones del grupo en el pasado., pero… Seguir leyendo Se revela un grupo de hackers chinos después de una década de espionaje no detectado