Etiket: como hackear
Piratas informáticos respaldados por el estado utilizan ransomware como señuelo para ataques de ciberespionaje
Es posible que un grupo de amenazas persistentes avanzadas (APT) con sede en China esté implementando familias de ransomware de corta duración como señuelo para encubrir los verdaderos objetivos operativos…
Google dice que los ISP ayudaron a los atacantes a infectar teléfonos inteligentes objetivo con el software espía Hermit
Una semana después de que surgiera que el gobierno de Kazajstán utilizó un sofisticado software espía móvil llamado Hermit dentro de sus fronteras, Google dijo que ha notificado a los…
Los piratas informáticos aprovechan el error de día cero de Mitel VoIP para implementar ransomware
Una supuesta intrusión de ransomware contra un objetivo sin nombre aprovechó un dispositivo Mitel VoIP como punto de entrada para lograr la ejecución remota de código y obtener acceso inicial…
Múltiples bibliotecas de Python con puerta trasera atrapadas robando claves y secretos de AWS
Los investigadores han descubierto una serie de paquetes de Python maliciosos en el repositorio oficial de software de terceros que están diseñados para filtrar las credenciales de AWS y las…
El nuevo ‘Quantum’ Builder permite a los atacantes crear fácilmente accesos directos de Windows maliciosos
Una nueva herramienta de malware que permite a los ciberdelincuentes crear accesos directos de Windows maliciosos (.LNK) se han visto archivos a la venta en foros de ciberdelincuencia. Doblado Constructor…
Log4Shell sigue siendo explotado para piratear servidores VMWare para filtrar datos confidenciales
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), junto con el Comando Cibernético de la Guardia Costera (CGCYBER), emitió el jueves una advertencia conjunta sobre los…
Vulnerabilidad crítica de PHP expone los dispositivos NAS de QNAP a ataques remotos
QNAP, el fabricante taiwanés de dispositivos de almacenamiento conectado a la red (NAS), dijo el miércoles que está en el proceso de corregir una vulnerabilidad PHP crítica de tres años…
Manual vs. SSPM: investigación sobre lo que agiliza la detección y corrección de la seguridad de SaaS
Cuando se trata de mantener seguras las pilas de SaaS, los equipos de seguridad y TI deben poder optimizar la detección y corrección de configuraciones incorrectas para proteger mejor su…
NSO confirma que el spyware Pegasus es utilizado por al menos 5 países europeos
El asediado proveedor israelí de software de vigilancia NSO Group admitió esta semana ante los legisladores de la Unión Europea que su herramienta Pegasus fue utilizada por al menos cinco…
Piratas informáticos chinos distribuyen SMS Bomber Tool con malware oculto en su interior
Un grupo de amenazas con vínculos con un grupo de piratería llamado Soldado tropical ha sido detectado utilizando un malware previamente no documentado codificado en lenguaje Nim para atacar objetivos…