Los virus informáticos realmente se parecen a los reales. Pueden infectar miles de ordenadores en cuestión de minutos, Por eso llamamos a su brote una epidemia.. Es difícil imaginar cómo podríamos vivir ahora sin software antivirus, pero una vez fue una realidad. Pero, ¿qué virus fue el más peligroso?? I’ve compiled a list… Seguir leyendo ARRIBA 10 Los virus informáticos más peligrosos de la historia
Etiqueta: Cybersecurity
Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?
Aluc Service es un servicio extraño que puedes ver en el Administrador de tareas. Es, en realidad, un proceso relacionado con malware que se esconde detrás de un nombre que parece legítimo. Más comúnmente, Este truco lo realizan los rootkits y el malware minero de monedas.. ¿Qué es el servicio Aluc?? De un vistazo, Aluc Service puede parecer un servicio legítimo entre… Seguir leyendo Servicio Aluc: ¿Qué es la aplicación Aluc? & Como remover?
La vulnerabilidad Exim permite RCE, No hay parches disponibles
Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible. ¿Qué es Exim?? Exim is a mail transfer… Seguir leyendo La vulnerabilidad Exim permite RCE, No hay parches disponibles
Redline y Vidar Stealers cambian a la entrega de ransomware
Los ciberdelincuentes que respaldan a los ladrones de RedLine y Vidar decidieron diversificar su actividad. Ahora, Los delincuentes implementan ransomware, utilizando las mismas técnicas de difusión que utilizaron para entregar su software espía. Mientras tanto, El proceso de inscripción de ransomware es bastante inusual y está lleno de técnicas de evasión avanzadas.. ¿Qué son los ladrones Redline y Vidar?? RedLine is an infostealer… Seguir leyendo Redline y Vidar Stealers cambian a la entrega de ransomware
¿Qué son los ataques de phishing a la caza de ballenas??
Los actores maliciosos conocen a ejecutivos y empleados de alto nivel., como portavoces públicos, están familiarizados con las tácticas comunes de spam. Por sus perfiles públicos, Es posible que hayan recibido una amplia formación en materia de concienciación sobre seguridad., y el equipo de seguridad puede haber implementado políticas más estrictas y herramientas más avanzadas para salvaguardarlos. Como resultado, attackers targeting these individuals are forced… Seguir leyendo ¿Qué son los ataques de phishing a la caza de ballenas??
3AM Ransomware respalda a LockBit en ataques cibernéticos
Investigadores de ciberseguridad han descubierto una nueva familia de ransomware llamada 3AM. Attackers attempted to use it as an alternative attack method during the failed LockBit deployment. 3AM ransomware – The Fallback Variant of LockBit According to a recent report, cybersecurity experts have discovered a new type of ransomware known as 3AM. Since this ransomware has… Seguir leyendo 3AM Ransomware respalda a LockBit en ataques cibernéticos
¿Qué es el robo de identidad? & Cómo protegerse contra ello
El robo de identidad es un problema importante que afecta a millones de personas cada año., ya sea a través de información de tarjetas de crédito robadas o cuentas fraudulentas. Es un negocio lucrativo para los delincuentes., ¿Quién puede robar miles de millones de dólares anualmente a través de estos métodos?. Desgraciadamente, las violaciones de datos son algo común, y contribuyen al problema. Si bien es imposible evitar las violaciones de datos, allá… Seguir leyendo ¿Qué es el robo de identidad? & Cómo protegerse contra ello
Google corrige una vulnerabilidad crítica en Chrome, Explotado en la naturaleza
Google lanzó una actualización de seguridad urgente para su navegador Chrome. The patch contains the fix for CVE-2023-4863, a heap buffer overflow vulnerability that can simply be exploited. De hecho, Google afirma que esta vulnerabilidad ya se ha utilizado en la naturaleza. The breach affects browser builds for all supported OS – Mac, Linux y Windows. Google… Seguir leyendo Google corrige una vulnerabilidad crítica en Chrome, Explotado en la naturaleza
Software espía en aplicaciones falsas de Telegram infectadas 10 millones de usuarios
Es importante tener cuidado al utilizar mods de Messenger.. There have been reports of spyware disguised as modified versions of Telegram on the Google Play Store. Este malware diseñado para extraer información confidencial de dispositivos Android comprometidos. A pesar de estos riesgos, muchos usuarios todavía confían ciegamente en cualquier aplicación verificada y publicada en Google Play. Nosotros… Seguir leyendo Software espía en aplicaciones falsas de Telegram infectadas 10 millones de usuarios
W3LL apunta a Microsoft 365 Cuentas con un sofisticado kit de phishing
En el panorama en constante evolución de las ciberamenazas, Los delincuentes encuentran continuamente formas nuevas e ingeniosas de explotar vulnerabilidades y atacar activos valiosos.. Una de esas amenazas que recientemente ha atraído mucha atención es «W3LL.» Próximo, te diremos qué es, por lo que es conocido, y cómo tuvo éxito en su negocio durante 6 años… Seguir leyendo W3LL apunta a Microsoft 365 Cuentas con un sofisticado kit de phishing