Etiqueta: como hackear
NS-STEALER utiliza Discord Bots para filtrar sus secretos de los navegadores populares
22 de enero de 2024Sala de redacciónSeguridad del navegador/amenaza cibernética Investigadores de ciberseguridad han descubierto un nuevo ladrón de información «sofisticado» basado en Java que utiliza un bot de Discord…
La FTC prohíbe a InMarket vender la ubicación precisa del usuario sin consentimiento
22 de enero de 2024Sala de redacciónPrivacidad / Tecnología La Comisión Federal de Comercio de EE. UU. (FTC) continúa tomando medidas drásticas contra los corredores de datos al prohibir a…
Fallo de Apache ActiveMQ explotado en nuevos ataques de Godzilla Web Shell
22 de enero de 2024Sala de redacciónVulnerabilidad/Malware Los investigadores de ciberseguridad advierten sobre un «aumento notable» en la actividad de los actores de amenazas que explotan activamente una falla ahora…
Los piratas informáticos chinos utilizaron silenciosamente la falla de día cero de VMware durante 2 años
20 de enero de 2024Sala de redacciónDía Cero / Ciberespionaje Un grupo de ciberespionaje avanzado de China-nexus anteriormente vinculado a la explotación de fallas de seguridad en dispositivos VMware y…
Alerta de phishing de facturas: TA866 implementa malware WasabiSeed y Screenshotter
El actor de amenazas rastreado como TA866 ha resurgido después de una pausa de nueve meses con una nueva campaña de phishing de gran volumen para distribuir familias de malware…
Los correos electrónicos de los principales ejecutivos de Microsoft fueron violados en un sofisticado ataque APT vinculado a Rusia
20 de enero de 2024Sala de redacciónCiberespionaje / Seguridad de correos electrónicos Microsoft reveló el viernes que fue el objetivo de un ataque de un estado-nación a sus sistemas corporativos…
CISA emite una directiva de emergencia a las agencias federales sobre las hazañas de día cero de Ivanti
20 de enero de 2024Sala de redacciónSeguridad de red/Inteligencia contra amenazas La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió el viernes un directiva de emergencia…
Prevención de la pérdida de datos: estrategias de copia de seguridad y recuperación para administradores de servidores Exchange
En el panorama digital actual, los datos se han convertido en un activo crucial para las organizaciones, similar a la moneda. Es el alma de cualquier organización en el mundo…
Los expertos advierten sobre la puerta trasera de macOS oculta en versiones pirateadas de software popular
19 de enero de 2024Sala de redacciónMalware/Seguridad de terminales Se ha observado que las aplicaciones pirateadas dirigidas a usuarios de Apple macOS contienen una puerta trasera capaz de otorgar a…
El troyano Npm evita UAC e instala AnyDesk con "oscompatible" Paquete
19 de enero de 2024Sala de redacciónSeguridad de software/software espía Se descubrió que un paquete malicioso subido al registro npm implementaba un sofisticado troyano de acceso remoto en máquinas Windows…