Etiqueta: Seguridad de la red
Nitrokod Crypto Miner infectó a más de 111 000 usuarios con copias de software popular
Una entidad de habla turca llamada Nitrokod se ha atribuido a una campaña activa de minería de criptomonedas que implica hacerse pasar por una aplicación de escritorio para Google Translate…
CISA agrega 10 nuevas vulnerabilidades conocidas explotadas activamente a su catálogo
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes 10 nuevas vulnerabilidades explotadas activamente a su Catálogo de vulnerabilidades explotadas conocidas (KEV)incluida una falla…
Twilio Breach también comprometió las cuentas de dos factores de Authy de algunos usuarios
Twilio, que a principios de este mes se convirtió en un sofisticado ataque de phishing, reveló la semana pasada que los actores de amenazas también lograron acceder a las cuentas…
Hackers iraníes explotan errores de Log4j 2 sin parches para apuntar a organizaciones israelíes
Los actores patrocinados por el estado iraní no están dejando piedra sin remover para explotar los sistemas sin parches que ejecutan Log4j para apuntar a las entidades israelíes, lo que…
Vulnerabilidad crítica descubierta en Atlassian Bitbucket Server and Data Center
Atlassian ha implementado correcciones para un falla crítica de seguridad en Bitbucket Server y Data Center que podría conducir a la ejecución de código malicioso en instalaciones vulnerables. rastreado como…
Los piratas informáticos violan el sistema de desarrolladores de LastPass para robar el código fuente
El servicio de administración de contraseñas LastPass confirmó un incidente de seguridad que resultó en el robo de cierto código fuente e información técnica. Se dice que la brecha de…
Los grupos de ciberdelincuencia adoptan cada vez más el marco de comando y control de Sliver
Los actores de amenazas del estado-nación están adoptando e integrando cada vez más el marco de comando y control (C2) de Sliver en sus campañas de intrusión como reemplazo de…
Microsoft descubre nuevo malware posterior al compromiso utilizado por los piratas informáticos de Nobelium
El actor de amenazas detrás del ataque a la cadena de suministro de SolarWinds se ha relacionado con otro malware posterior a la explotación «altamente dirigido» que podría usarse para…
Los piratas informáticos de Okta detrás de Twilio y Cloudflare Breach atacan a más de 130 organizaciones
El actor de amenazas detrás de los ataques a Twilio y Cloudflare a principios de este mes se ha relacionado con una campaña de phishing más amplia dirigida a 136…
El gobierno de EE. UU. gasta miles de millones en ciberseguridad
En los últimos meses, la Cámara de Representantes ha estado trabajando arduamente en la redacción de varios proyectos de ley de gastos para el año fiscal 2023. Si bien estos…