ARRIBA 10 Los virus informáticos más peligrosos de la historia

Which computer viruses were the most dangerous? Here is our top 10.

Los virus informáticos realmente se parecen a los reales. Pueden infectar miles de ordenadores en cuestión de minutos, Por eso llamamos a su brote una epidemia.. Es difícil imaginar cómo podríamos vivir ahora sin software antivirus, pero una vez fue una realidad. Pero, ¿qué virus fue el más peligroso?? I’ve compiled a listSeguir leyendo ARRIBA 10 Los virus informáticos más peligrosos de la historia

Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?

Aluc Service appears to be a malicious service related to a coin miner virus

Aluc Service es un servicio extraño que puedes ver en el Administrador de tareas. Es, en realidad, un proceso relacionado con malware que se esconde detrás de un nombre que parece legítimo. Más comúnmente, Este truco lo realizan los rootkits y el malware minero de monedas.. ¿Qué es el servicio Aluc?? De un vistazo, Aluc Service puede parecer un servicio legítimo entre… Seguir leyendo Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?

La vulnerabilidad Exim permite RCE, No hay parches disponibles

A massively-popular solution for establishing mailing clients appears to have a critical vulnerability

Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible. ¿Qué es Exim?? Exim is a mail transferSeguir leyendo La vulnerabilidad Exim permite RCE, No hay parches disponibles

Redline y Vidar Stealers cambian a la entrega de ransomware

In addition to spreading stealer malware, hackers started to deploy ransomware through the same channels

Los ciberdelincuentes que respaldan a los ladrones de RedLine y Vidar decidieron diversificar su actividad. Ahora, Los delincuentes implementan ransomware, utilizando las mismas técnicas de difusión que utilizaron para entregar su software espía. Mientras tanto, El proceso de inscripción de ransomware es bastante inusual y está lleno de técnicas de evasión avanzadas.. ¿Qué son los ladrones Redline y Vidar?? RedLine is an infostealerSeguir leyendo Redline y Vidar Stealers cambian a la entrega de ransomware

¿Qué son los ataques de phishing a la caza de ballenas??

Whaling is a phishing that aims high-profile people in different companies and organizations.

Los actores maliciosos conocen a ejecutivos y empleados de alto nivel., como portavoces públicos, están familiarizados con las tácticas comunes de spam. Por sus perfiles públicos, Es posible que hayan recibido una amplia formación en materia de concienciación sobre seguridad., y el equipo de seguridad puede haber implementado políticas más estrictas y herramientas más avanzadas para salvaguardarlos. Como resultado, attackers targeting these individuals are forcedSeguir leyendo ¿Qué son los ataques de phishing a la caza de ballenas??

3AM Ransomware respalda a LockBit en ataques cibernéticos

LockBit cybercrime group introduced the backup malware for their cyberattacks

Investigadores de ciberseguridad han descubierto una nueva familia de ransomware llamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware hasSeguir leyendo 3AM Ransomware respalda a LockBit en ataques cibernéticos

¿Qué es el robo de identidad? & Cómo protegerse contra ello

Identity theft is a cybercrime where an individual's personal information is stolen and used by someone else for fraudulent purposes.

El robo de identidad es un problema importante que afecta a millones de personas cada año., ya sea a través de información de tarjetas de crédito robadas o cuentas fraudulentas. Es un negocio lucrativo para los delincuentes., ¿Quién puede robar miles de millones de dólares anualmente a través de estos métodos?. Desgraciadamente, las violaciones de datos son algo común, y contribuyen al problema. Si bien es imposible evitar las violaciones de datos, allá… Seguir leyendo ¿Qué es el robo de identidad? & Cómo protegerse contra ello

Google corrige una vulnerabilidad crítica en Chrome, Explotado en la naturaleza

Using specifically crafted WebP images, hackers can initiate CVE-2023-4863 vulnerability exploitation

Google lanzó una actualización de seguridad urgente para su navegador Chrome. The patch contains the fix for CVE-2023-4863, a heap buffer overflow vulnerability that can simply be exploited. De hecho, Google afirma que esta vulnerabilidad ya se ha utilizado en la naturaleza. The breach affects browser builds for all supported OS – Mac, Linux y Windows. Google… Seguir leyendo Google corrige una vulnerabilidad crítica en Chrome, Explotado en la naturaleza

Software espía en aplicaciones falsas de Telegram infectadas 10 millones de usuarios

Downloading fake Telegram apps can result in the loss of sensitive data

Es importante tener cuidado al utilizar mods de Messenger.. There have been reports of spyware disguised as modified versions of Telegram on the Google Play Store. Este malware diseñado para extraer información confidencial de dispositivos Android comprometidos. A pesar de estos riesgos, muchos usuarios todavía confían ciegamente en cualquier aplicación verificada y publicada en Google Play. Nosotros… Seguir leyendo Software espía en aplicaciones falsas de Telegram infectadas 10 millones de usuarios

W3LL apunta a Microsoft 365 Cuentas con un sofisticado kit de phishing

W3LL started with a mass emailing tool and now has a comprehensive phishing attack kit.

En el panorama en constante evolución de las ciberamenazas, Los delincuentes encuentran continuamente formas nuevas e ingeniosas de explotar vulnerabilidades y atacar activos valiosos.. Una de esas amenazas que recientemente ha atraído mucha atención es «W3LL.» Próximo, te diremos qué es, por lo que es conocido, y cómo tuvo éxito en su negocio durante 6 años… Seguir leyendo W3LL apunta a Microsoft 365 Cuentas con un sofisticado kit de phishing