Explosión de phishing de Twitter Blue a X

Another unpleasant situation with Twitter is expanding around its transition to a new name - X

En medio del caos de la transición de Twitter al nuevo nombre – X, Los estafadores han ideado otro plan de engaño. Ofrecen a usuarios de Twitter Blue transferir sus suscripciones a X, pero la víctima les da a los atacantes acceso a su cuenta de Twitter en lugar de moverse. Twitter Blue to X Phishing Emails As Twitter’s global rebranding isSeguir leyendo Explosión de phishing de Twitter Blue a X

El segundo exploit en Ivanti EPMM en una semana

Ivanti had a second bug on their product despite fixing a zero-day vulnerability.

Ivanti has once again encountered an error that affects and corrects its Endpoint Manager software. This is despite the fact that Ivanti had eliminated a zero-day vulnerability that targeted the same product a few days before. Analysts found new vulnerability in Ivanti EPMM Currently, two vulnerabilities are being actively exploited by malicious cyber actors. Él… Seguir leyendo El segundo exploit en Ivanti EPMM en una semana

El malware Predasus ataca a América Latina a través de complementos de navegador

Using browser extensions, attackers can access a user's online financial transactions.

Latin America has been hit by cyberattacks using malicious Google Chrome extensions. Los atacantes apuntaron a instituciones financieras, sitios de reserva, y mensajería instantánea. El malware utilizado en estos ataques fue denominado Predasus. Predasus Malware Targets Chromium-based Browsers in Latin America Threat analysts have discovered a new malware called «Predaso». Attackers use this malware to insert harmful code throughSeguir leyendo El malware Predasus ataca a América Latina a través de complementos de navegador

Ladrones de información: Cómo detectar, Eliminarlos y prevenirlos?

Infostealer pose danger to your data and identity. But how to detect and stop them?

El flujo de información es crucial en el mundo actual, pero también es valioso para los ciberdelincuentes. They target personal data stored on your device through infostealer malware, poniendo en riesgo tu información. Experts have marked a significant rise in the spread of information-stealing malware, también conocidos como infostealers o ladrones. En el primer trimestre 2023, el número de… Seguir leyendo Ladrones de información: Cómo detectar, Eliminarlos y prevenirlos?

FraudGPT ofrece generación de correo electrónico de phishing a ciberdelincuentes

FraudGPT offers cybercriminals more effective methods for launching phishing attacks

It’s not just IT companies racing to develop AI-powered chatbots. Los ciberdelincuentes también se han sumado a la pelea. Informes recientes indican que un desarrollador ha creado un peligroso chatbot de IA llamado «FraudeGPT» that enables users to engage in malicious activities. A principios de este mes, Expertos en seguridad descubrieron a un hacker trabajando en WormGPT. También, el chatbot permite a los usuarios… Seguir leyendo FraudGPT ofrece generación de correo electrónico de phishing a ciberdelincuentes

Amenazas a la seguridad de la información en las redes sociales

Social media compromises information security, but most people ignore it for some reason

Social media has become an important aspect of our everyday lives in this age of technology and information. A pesar de sus numerosas ventajas, social media has raised concerns about protecting personal privacy. En particular, Las redes sociales representan un peligro significativo para la seguridad de la información, y en su mayoría no se menciona.. ¿Pero es real esta amenaza?? And howSeguir leyendo Amenazas a la seguridad de la información en las redes sociales

El día 0 de Ivanti se aprovecha para atacar al gobierno noruego

The actively exploited zero-day vulnerability impacted Ivanti ‘s mobile device management software EPMM.

Empresa de desarrollo de software Ivanti (anteriormente MobileIron Core) has patched a zero-day vulnerability that allowed authentication bypass. Esta vulnerabilidad tenía un nivel CVSS máximo y fue explotada activamente para obtener acceso no autorizado. ¿Qué es la empresa Ivanti?? Ivanti es una empresa de software de TI con sede en Utah., Estados Unidos. It produces a variety of IT management and securitySeguir leyendo El día 0 de Ivanti se aprovecha para atacar al gobierno noruego

Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa

Malvertising sing paid ads to spread Gozi and IcedID

La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable en el que aparecen anuncios maliciosos en los resultados de los motores de búsqueda.. Estos anuncios están destinados a ayudar a los usuarios a encontrar información relevante.. Pero desafortunadamente, Algunos ciberdelincuentes utilizan anuncios pagados para atraer a los usuarios a visitar sitios web dañinos y engañarlos para que descarguen software malicioso.. ¿Cómo funciona la publicidad maliciosa?? La publicidad maliciosa es un ataque.… Seguir leyendo Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa

El instalador troyanizado de TeamViewer propaga njRAT

Hackers exploit third-party software sources to distribure a dangerous remote-access trojan

Según los informes, los actores de amenazas comenzaron a utilizar TeamViewer falso para distribuir malware. Su favorito particular para la carga útil final es el infame troyano njRAT, un veterano de la escena.. A través del complicado esquema de difusión, Los piratas informáticos ejecutan un ataque de varias etapas.. njRAT se esconde en la aplicación troyanizada TeamViewer por alguna razón, las personas muestran altos niveles de confianza hacia las descargas… Seguir leyendo El instalador troyanizado de TeamViewer propaga njRAT

Correos electrónicos militares estadounidenses filtrados masivamente debido a un error tipográfico

Millions of US military emails, some with confidential information, were sent to wrong addresses

Las cartas de correo electrónico enviadas a direcciones militares de EE. UU. terminaron en correos electrónicos de Mali con nombres similares debido al error tipográfico del nombre de dominio.. Todo esto empezó como un error., pero puede transformarse en un intento de manipulación tipográfica para espionaje a nivel gubernamental.. Los errores tipográficos en las direcciones de correo electrónico provocan una buena filtración de información militar de EE. UU., el hecho está aquí: el ejército estadounidense ha… Seguir leyendo Correos electrónicos militares estadounidenses filtrados masivamente debido a un error tipográfico