Cuentas verificadas de X/Twitter pirateadas para difundir criptoestafas

Attackers are targeting Twitter users from verified accounts

The trend of hacking official accounts to promote cryptocurrency fraud is gaining momentum. Durante la semana pasada, Los investigadores han descubierto un número anormal de tales incidentes.. X/Twitter Crypto Scams From Verified Accounts Today, Estamos asistiendo a una tendencia desagradable.: Los piratas informáticos apuntan cada vez más a cuentas de Twitter verificadas.. Para ser más especifico, esto se refiere a personas que son… Seguir leyendo Cuentas verificadas de X/Twitter pirateadas para difundir criptoestafas

Moneris hackeado, Reclamaciones de ransomware Medusa

Major Canadian fintech Moneris hacked by Medusa ransomware.

Canadian fintech giant Moneris has been claimed to have been hacked by the notorious Medusa ransomware group. Envía ondas de choque a través del sector financiero del país.. The group is known for its aggressive tactics and audacious targets. Han exigido un rescate por $6 million in exchange for stolen data and the prevention of further disruption.Seguir leyendo Moneris hackeado, Reclamaciones de ransomware Medusa

Hackeo de carteras criptográficas frías y calientes

Email phishing scams target cryptocurrency users, regardless of the type of crypto wallet they use

Cryptocurrency is a rapidly changing world where people can make fortunes by exchanging digital assets. Sin embargo, Tanto los inversores experimentados como los recién llegados corren el riesgo de ser víctimas de estafas de criptophishing.. These scams exploit people’s trust and vulnerability and aim to trick them into revealing sensitive information or giving up their hard-earned crypto holdings. Qué… Seguir leyendo Hackeo de carteras criptográficas frías y calientes

Firmas de conductores falsificadas explotadas en la naturaleza

Loopholes in Microsoft rules of certificate handling allow hackers to legitimise malware

Los piratas informáticos utilizan activamente la suplantación de firmas de controladores, which originates from a loophole in Windows kernel-mode drivers handling mechanism. Afectan en gran medida a las utilidades de código abierto que fueron diseñadas principalmente para eludir temporalmente la firma de controladores., lo que supone un retraso demasiado grande en lo que respecta a las evaluaciones. Sin embargo, los ciberdelincuentes no realizan ninguna prueba., and do hitSeguir leyendo Firmas de conductores falsificadas explotadas en la naturaleza

Cuidado con los ataques de hackers de Snapchat: Cómo detenerlos

Snapchat Hacking may expose its users to significant security risks

There’s a demand for users to secure their privacy and security when using Snapchat. Esto se debe al hecho de que es una de las plataformas de redes sociales más populares.. Estas son las formas en que los piratas informáticos suelen piratear sus cuentas de Snapchat. How Attackers Hack Someone’s Snapchat Account Snapchat does not seem to be the place whereSeguir leyendo Cuidado con los ataques de hackers de Snapchat: Cómo detenerlos

Un ex empleado de Amazon acusado de fraude digital. Sentencia en septiembre

Paige Thompson se enfrenta a 20 Years for Wire Fraud Paige Thompson, 36, un residente de seattle, que trabajó como ingeniero en Amazon Web Services, ha sido acusado de siete delitos graves. Ha sido declarada culpable de cinco casos de acceso no autorizado a sistemas protegidos, dañar una computadora protegida, y fraude electrónico. For fraudSeguir leyendo Un ex empleado de Amazon acusado de fraude digital. Sentencia en septiembre

La vida del equipo Xecuter. Cómo se van los piratas informáticos después del arresto?

Team Xecuter, hackers, Hacking, Nintendo, FBI, U.S. DoJ

Gary Bowser, el hacker de nintendo, parece ser un cibercriminal muy feliz. A pesar de una pena de prisión y otro arresto, El francés de 50 años disfruta de la vida.. También lo hace su «colega» – Max Louarn, el jefe de la pandilla Team Xecuter. The Nintendo Hacker keeps going As reported by SecurityLab in February of this year, Gary Bowser wasSeguir leyendo La vida del equipo Xecuter. Cómo se van los piratas informáticos después del arresto?

Pruebas de penetración: Etapas y métodos

¿Qué es la prueba de penetración?? Penetration testing is a method by which the security of computer systems and networks can be assessed by simulating a hacker’s attack. Es posible intentar descifrar sistemas y aplicaciones mediante pruebas de penetración.. Permite identificar vulnerabilidades en aplicaciones.’ interfaces, interfaces de programación de aplicaciones, o en cualquier otro lugar del sistema. If suchSeguir leyendo Pruebas de penetración: Etapas y métodos

Consejos para que reconozcas el hackeo falso

Fake hacking is a provocation or hacking that presupposes and notifies that someone has hacked the system. El objetivo de este ataque es engañar al usuario y obtener dinero mediante extorsión.. Los piratas informáticos falsos utilizan varios métodos para piratear. Un tipo común de piratas informáticos es un sitio web que afirma que el usuario fue pirateado.. There are stillSeguir leyendo Consejos para que reconozcas el hackeo falso

20 Tipos peligrosos de amenazas a la ciberseguridad

Las amenazas a la ciberseguridad en este año son más considerables que nunca. Debido a la aparición de ransomware eficiente, mineros de monedas, software espía, etcétera, El hacking se ha convertido en un negocio consistentemente rentable.. Conocer las amenazas a la ciberseguridad es crucial porque ameniza las medidas de seguridad. Además, cuando eres consciente de lo que está en tu contra… Seguir leyendo 20 Tipos peligrosos de amenazas a la ciberseguridad