Etiqueta: Seguridad de la red
34 grupos de hackers rusos robaron más de 50 millones de contraseñas con Stealer Malware
Hasta 34 pandillas de habla rusa que distribuyen malware para robar información bajo el modelo de ladrón como servicio robaron no menos de 50 millones de contraseñas en los primeros…
Los piratas informáticos explotan los servidores web Boa abandonados para apuntar a industrias críticas
Microsoft reveló el martes que la actividad de intrusión dirigida a las entidades de la red eléctrica india a principios de este año probablemente involucró la explotación de fallas de…
Meta elimina cuentas falsas de Facebook e Instagram vinculadas a la operación de influencia proestadounidense
Meta Platforms dijo el martes que eliminó una red de cuentas y páginas en Facebook e Instagram que eran operadas por personas asociadas con el ejército de los EE. UU.…
Es probable que Nighthawk se convierta en la nueva herramienta posterior a la explotación de los piratas informáticos después de Cobalt Strike
Un marco de prueba de penetración incipiente y legítimo conocido como Chotacabras es probable que atraiga la atención de los actores de amenazas por sus capacidades similares a Cobalt Strike.…
Autoridades de EE. UU. incautan dominios utilizados en estafas de criptomonedas de «matanza de cerdos»
El Departamento de Justicia de los Estados Unidos (DoJ) el lunes Anunciado la eliminación de siete nombres de dominio en relación con una estafa de criptomonedas de «matanza de cerdos».…
Este malware instala extensiones de navegador maliciosas para robar contraseñas y criptos de los usuarios
Se ha observado que una extensión maliciosa para los navegadores web basados en Chromium se distribuye a través de un antiguo ladrón de información de Windows llamado ViperSoftX. La empresa…
A continuación, le mostramos cómo asegurarse de que su estrategia de respuesta a incidentes esté lista para los piratas informáticos de vacaciones
La mejor línea de defensa contra los esquemas de piratería de vacaciones es una amplia estrategia de respuesta a incidentes que se centra en las vulnerabilidades del usuario final. La…
Los investigadores advierten sobre los ciberdelincuentes que utilizan el malware Aurora Stealer basado en Go
Un nuevo malware basado en Go conocido como Aurora Stealer se implementa cada vez más como parte de campañas diseñadas para robar información confidencial de hosts comprometidos. «Estas cadenas de…
Luna Moth Gang invierte en centros de llamadas para dirigirse a empresas con campañas de phishing de devolución de llamada
La campaña Luna Moth ha extorsionado a cientos de miles de dólares de varias víctimas en los sectores legal y minorista. Los ataques se destacan por emplear una técnica llamada…
¿Lo ha estado haciendo de la misma manera durante años? Piensa otra vez.
Como profesionales de TI, todos llegamos a cierto punto en nuestra carrera de TI en el que nos damos cuenta de que algunas de nuestras tareas diarias se realizan de…