Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico

Vulnerability in nOAuth Azure Active Directory that allows adversaries to use the "Log In with Microsoft" feature.

En junio, researchers revealed a vulnerability in Azure Active Directory and third-party apps called «sin autenticación,» que podría resultar en una apropiación total de la cuenta. Esta es sólo una de las muchas vulnerabilidades en el software y sistemas de Microsoft como Active Directory que pueden explotarse., poniendo en riesgo a las organizaciones. Aunque Microsoft ha respondido a la vulnerabilidad, desarrolladores… Seguir leyendo Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico

American Airlines pirateada por la banda Cl0P, MOVEit involucrado

Cl0p extortion gang got another large company as a victim

American Airlines, la principal compañía aérea de EE.UU., parece ser otra víctima más de la vulnerabilidad MOVEit. Específicamente, Los piratas informáticos de la banda de ransomware Cl0p afirman que el ataque fue exitoso. La publicación en su sitio de filtración Darknet no revela mucho, pero lo más probable es que la empresa ya esté en negociaciones con los piratas informáticos.. Qué es… Seguir leyendo American Airlines pirateada por la banda Cl0P, MOVEit involucrado

¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

As companies are increasingly more connected to the Internet and each other than ever before, the inherent vulnerabilities and cyber risks have also increased.

Las empresas modernas se enfrentan diariamente a amenazas de ciberseguridad. Si bien la mayoría son efectivamente neutralizados, un ataque exitoso puede tener consecuencias desagradables. Por lo tanto, it is crucial for organizations to clearly understand their vulnerability to cyber risks and how they can accurately assess this risk. Este artículo explorará la evaluación cuantitativa de las amenazas cibernéticas., sus beneficios, y cómo… Seguir leyendo ¿Qué es la exposición al riesgo cibernético y cómo se puede gestionar??

Firmas de conductores falsificadas explotadas en la naturaleza

Loopholes in Microsoft rules of certificate handling allow hackers to legitimise malware

Los piratas informáticos utilizan activamente la suplantación de firmas de controladores, que se origina en una laguna en el mecanismo de manejo de controladores en modo kernel de Windows. Afectan en gran medida a las utilidades de código abierto que fueron diseñadas principalmente para eludir temporalmente la firma de controladores., lo que supone un retraso demasiado grande en lo que respecta a las evaluaciones. Sin embargo, los ciberdelincuentes no realizan ninguna prueba., and do hitSeguir leyendo Firmas de conductores falsificadas explotadas en la naturaleza

Legion Stealer apunta a jugadores de PUBG

Legion Tool Steals PUBG Players’ Sensitive Data through a Fake GitHub Repo

Scammers are using a misleading GitHub page to distribute Legion Stealer to fans of rogue PUBG games. Bajo la apariencia de trampas, los usuarios descargan malware. Legion Stealer Attacks PUBG Players Cyble Research and Intelligence Labs (CRIL) Recientemente se descubrió una página fraudulenta de GitHub que pretende ser un proyecto de pirateo para evitar PUBG.. Sin embargo, instead of providing gameSeguir leyendo Legion Stealer apunta a jugadores de PUBG

Baño en la cama & Más allá de las estafas de compras

Cybercriminals use the sell-off of a bankrupted retailer to scam people

A finales de abril, 2023, Bed Bath, minorista estadounidense de artículos para el hogar & Beyond se acogió a la protección por quiebra según el Capítulo 11. Este evento era esperado, debido al mal desempeño de la compañía durante el último trimestre antes de la quiebra. Aunque, no sólo los vendedores en corto decidieron obtener ganancias de esto: Los estafadores en línea decidieron engañar a la gente., appealing toSeguir leyendo Baño en la cama & Más allá de las estafas de compras

secuestro de poderes: El último invento cibercriminal en acción

Attackers hack into devices and turn them into proxy servers to make a profit

Hoy, en el mundo en constante cambio de las amenazas cibernéticas, Los atacantes siempre buscan nuevas formas de obtener más beneficios con menos esfuerzo.. Recientemente, Los investigadores encontraron un ejemplo de esto y lo llamaron proxyjacking con fines de lucro.. ¿Qué es el secuestro de proxy?? El proxyjacking es el uso ilegal por parte de un atacante del ancho de banda de una víctima para su propio bien.. El pariente más cercano… Seguir leyendo secuestro de poderes: El último invento cibercriminal en acción

Akira Ransomware Decryptor está disponible para el público

If you are a victim of Akira Ransomware, we have good news for you.

Los expertos en ciberseguridad han lanzado un descifrador para el ransomware Akira. Permitirá a las víctimas que sufran ataques descifrar sus archivos sin pagar un rescate.. Akira ransomware decryptor released to the public Cybersecurity firm Avast recently released a free decryptor for Akira ransomware. This tool can help victims recover their data without paying any moneySeguir leyendo Akira Ransomware Decryptor está disponible para el público

Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso

SupremeBot malware is being spread through a Trojanized Super Mario Game Installer.

La franquicia de videojuegos Super Mario ha ganado un gran reconocimiento debido a su juego de plataformas., imágenes animadas, personajes memorables. Recientemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. La franquicia ha evolucionado constantemente introduciendo mecánicas de juego innovadoras., potenciadores, and levels across titles and gamingSeguir leyendo Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso

¿Cómo pueden las empresas estar seguras contra los ciberataques??

Companies need to pay attention to the rise in data breaches and the risks cyberattacks.

Las organizaciones enfrentan una realidad alarmante en el mundo digital: Las violaciones de datos y los ciberataques son cada vez más frecuentes.. Cybercriminals find more opportunities to exploit vulnerabilities as reliance on technology grows, and personal information is collected, almacenado. Uno de los principales métodos que utilizan los delincuentes para estafar a las empresas son los ataques de ingeniería social.. Let’s look at crucialSeguir leyendo ¿Cómo pueden las empresas estar seguras contra los ciberataques??