Etiqueta: como hackear
Los piratas informáticos aprovechan los servidores YARN, Docker, Confluence y Redis mal configurados para la minería criptográfica
06 de marzo de 2024Sala de redacciónSeguridad del servidor / Criptomoneda Los actores de amenazas se dirigen a servidores vulnerables y mal configurados que ejecutan servicios Apache Hadoop YARN, Docker,…
Cómo encontrar y solucionar el uso compartido riesgoso en Google Drive
06 de marzo de 2024Las noticias de los piratas informáticosSeguridad de datos/Seguridad en la nube Todo administrador de Google Workspace sabe lo rápido que Google Drive se convierte en un…
Estados Unidos toma medidas enérgicas contra una empresa de software espía depredadora que ataca a funcionarios y periodistas
06 de marzo de 2024Sala de redacciónPrivacidad/software espía La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. sancionó a dos personas y cinco entidades…
Alerta: GhostSec y Stormous lanzan ataques conjuntos de ransomware en más de 15 países
El grupo de cibercrimen llamado GhostSec ha sido vinculado a una variante Golang de una familia de ransomware llamada casillero fantasma. «Los grupos de ransomware TheGhostSec y Stormous están llevando…
Más de 225.000 credenciales ChatGPT comprometidas a la venta en los mercados de la Dark Web
05 de marzo de 2024Sala de redacciónMalware/Inteligencia Artificial Más de 225.000 registros que contenían credenciales OpenAI ChatGPT comprometidas estuvieron disponibles para la venta en mercados clandestinos entre enero y octubre…
Los piratas informáticos aprovechan las fallas de ConnectWise ScreenConnect para implementar malware TODDLERSHARK
05 de marzo de 2024Sala de redacciónMalware/amenaza cibernética Los actores de amenazas norcoreanos han explotado las fallas de seguridad recientemente reveladas en ConnectWise ScreenConnect para implementar un nuevo malware llamado…
Ciberdelincuentes que utilizan una novedosa técnica de secuestro de DNS para estafas de inversión
05 de marzo de 2024Sala de redacciónCibercrimen / Malware Un nuevo actor de amenazas DNS denominado Caballito de mar inteligente está aprovechando técnicas sofisticadas para atraer objetivos a plataformas de…
¿Qué es la gestión de la exposición y en qué se diferencia de la MAPE?
05 de marzo de 2024Sala de redacciónSuperficie de ataque/Gestión de exposición Las empresas emergentes y en expansión suelen ser organizaciones que dan prioridad a la nube y rara vez cuentan…
Advertencia: el ataque de secuestro de subprocesos se dirige a las redes de TI y roba hashes NTLM
05 de marzo de 2024Sala de redacciónSeguridad del correo electrónico/Seguridad de la red El actor de amenazas conocido como TA577 Se ha observado el uso de archivos adjuntos ZIP en…
Las fallas críticas en JetBrains TeamCity en las instalaciones podrían llevar a adquisiciones de servidores
05 de marzo de 2024Sala de redacciónVulnerabilidad/Seguridad de Red Se ha revelado un nuevo par de vulnerabilidades de seguridad en el software JetBrains TeamCity On-Premises que podrían ser aprovechadas por…