En junio, researchers revealed a vulnerability in Azure Active Directory and third-party apps called «sin autenticación,» que podría resultar en una apropiación total de la cuenta. Esta es sólo una de las muchas vulnerabilidades en el software y sistemas de Microsoft como Active Directory que pueden explotarse., poniendo en riesgo a las organizaciones. Aunque Microsoft ha respondido a la vulnerabilidad, desarrolladores… Seguir leyendo Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico
Etiqueta: Cybersecurity
American Airlines pirateada por la banda Cl0P, MOVEit involucrado
American Airlines, la principal compañía aérea de EE.UU., parece ser otra víctima más de la vulnerabilidad MOVEit. Específicamente, Los piratas informáticos de la banda de ransomware Cl0p afirman que el ataque fue exitoso. La publicación en su sitio de filtración Darknet no revela mucho, pero lo más probable es que la empresa ya esté en negociaciones con los piratas informáticos.. Qué es… Seguir leyendo American Airlines pirateada por la banda Cl0P, MOVEit involucrado
¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??
Las empresas modernas se enfrentan diariamente a amenazas de ciberseguridad. Si bien la mayoría son efectivamente neutralizados, un ataque exitoso puede tener consecuencias desagradables. Por lo tanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artículo explorará la evaluación cuantitativa de las amenazas cibernéticas., sus beneficios, y cómo… Seguir leyendo ¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??
Firmas de conductores falsificadas explotadas en la naturaleza
Los piratas informáticos utilizan activamente la suplantación de firmas de controladores, que se origina en una laguna en el mecanismo de manejo de controladores en modo kernel de Windows. Afectan en gran medida a las utilidades de código abierto que fueron diseñadas principalmente para eludir temporalmente la firma de controladores., lo que supone un retraso demasiado grande en lo que respecta a las evaluaciones. Sin embargo, los ciberdelincuentes no realizan ninguna prueba., and do hit… Seguir leyendo Firmas de conductores falsificadas explotadas en la naturaleza
Legion Stealer apunta a jugadores de PUBG
Scammers are using a misleading GitHub page to distribute Legion Stealer to fans of rogue PUBG games. Bajo la apariencia de trampas, los usuarios descargan malware. Legion Stealer Attacks PUBG Players Cyble Research and Intelligence Labs (CRIL) Recientemente se descubrió una página fraudulenta de GitHub que pretende ser un proyecto de pirateo para evitar PUBG.. Sin embargo, instead of providing game… Seguir leyendo Legion Stealer apunta a jugadores de PUBG
Baño en la cama & Más allá de las estafas de compras
A finales de abril, 2023, Bed Bath, minorista estadounidense de artículos para el hogar & Beyond se acogió a la protección por quiebra según el Capítulo 11. Este evento era esperado, debido al mal desempeño de la compañía durante el último trimestre antes de la quiebra. Aunque, no sólo los vendedores en corto decidieron obtener ganancias de esto: Los estafadores en línea decidieron engañar a la gente., appealing to… Seguir leyendo Baño en la cama & Más allá de las estafas de compras
secuestro de poderes: El último invento cibercriminal en acción
Hoy, en el mundo en constante cambio de las amenazas cibernéticas, Los atacantes siempre buscan nuevas formas de obtener más beneficios con menos esfuerzo.. Recientemente, Los investigadores encontraron un ejemplo de esto y lo llamaron proxyjacking con fines de lucro.. ¿Qué es el secuestro de proxy?? El proxyjacking es el uso ilegal por parte de un atacante del ancho de banda de una víctima para su propio bien.. El pariente más cercano… Seguir leyendo secuestro de poderes: El último invento cibercriminal en acción
Akira Ransomware Decryptor está disponible para el público
Los expertos en ciberseguridad han lanzado un descifrador para el ransomware Akira. Permitirá a las víctimas que sufran ataques descifrar sus archivos sin pagar un rescate.. Akira ransomware decryptor released to the public Cybersecurity firm Avast recently released a free decryptor for Akira ransomware. This tool can help victims recover their data without paying any money… Seguir leyendo Akira Ransomware Decryptor está disponible para el público
Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso
La franquicia de videojuegos Super Mario ha ganado un gran reconocimiento debido a su juego de plataformas., imágenes animadas, personajes memorables. Recientemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. La franquicia ha evolucionado constantemente introduciendo mecánicas de juego innovadoras., potenciadores, and levels across titles and gaming… Seguir leyendo Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso
¿Cómo pueden las empresas estar seguras contra los ciberataques??
Las organizaciones enfrentan una realidad alarmante en el mundo digital: Las violaciones de datos y los ciberataques son cada vez más frecuentes.. Cybercriminals find more opportunities to exploit vulnerabilities as reliance on technology grows, and personal information is collected, almacenado. Uno de los principales métodos que utilizan los delincuentes para estafar a las empresas son los ataques de ingeniería social.. Let’s look at crucial… Seguir leyendo ¿Cómo pueden las empresas estar seguras contra los ciberataques??