enhacke TI

Hackers rusos del grupo APT atacan las redes gubernamentales y militares utilizando documentos de Word

Los hackers Rusos del grupo APT, atacan las redes guvernamentales y militares utilizando documentos de Word con cargas maliciosas. Los investigadores descubrieron una nueva actividad maliciosa involucrada por hackers rusos del grupo APT para atacar a funcionarios gubernamentales y militares … Read More

El nuevo Password Stealer de Chrome envía datos robados a una base de datos MongoDB

El nuevo Password Stealer de Chrome envía datos robados a una base de datos MongoDB El analista de malware ‘MalwareHunterTeam’ ha descubierto recientemente un nuevo troyano dedicado al robo de credenciales almacenadas en Chrome, que las enviaba a un servidor Mongo … Read More

Cuidado con los fraudes, estafas y malware en el black friday 2019

La campaña del Black Friday 2019 está en todo lo alto, mañana se celebrará el “Viernes Negro” y el próximo lunes llegará el fin de fiesta con el Cyber Monday. Como en cualquier evento masivo, los ciberdelincuentes intentan aprovecharlo con … Read More

Filtración de Información Privada expone datos de 1.200 Millones de personas en la Dark Web

Una Filtración de Información Privada de récord expone datos de 1.200 Millones de Personas en la Dark Web Vinny Troia, un investigador de ciberseguridad especializado en la dark web ha sido el descubridor de una filtración masiva de datos récord: información personal de … Read More

Hombre de los EE.UU. acusado de un complot de codificación ISIS

Un hombre de Chicago ha sido arrestado y acusado de intentar proporcionar tecnología a ISIS para apoyar los esfuerzos de propaganda del grupo terrorista. Thomas Osadzinski, estudiante de informática y desarrollo de software de 20 años, fue arrestado el lunes … Read More

Vulnerabilidad crítica en WhatsApp que podría haber permitido instalar Spyware en sus dispositivos

El nuevo error de WhatsApp podría haber permitido a los ciebercriminales instalar spyware en sus dispositivos Las controversias recientes que rodean el el hackeo a WhatsApp, aún no se han resuelto, y la plataforma de mensajería más popular del mundo podría … Read More

Herramientas de código abierto para operaciones de seguridad

Como sabemos, hay muchas cosas incluidas para construir SOC. Desde el punto de vista tecnológico, es muy importante contar con código abierto para identificar las amenazas y reducir los costos. Desde el punto de vista DID (Defensa en profundidad), hay muchos dispositivos … Read More

Posible ataque informático a Pemex abría dejado sin disponibilidad a más de 10 mil equipos

Posible ataque informático a Pemex sería mediante el bicho conocido como Ransomware Varias publicaciones en redes sociales que dieron en cuenta de que Pemex supuestamente había sido objeto de un hackeo. Según los informantes habría sido mediante el bicho conocido como Ransomware, … Read More

Descubren una vulnerabilidad en los altavoces inteligentes: los láseres

Aunque parezca irreal, parece ser que los punteros láser son capaces de engañar a los altavoces inteligentes, introduciendo en estos todo tipo de comandos por voz de manera silenciosa y ajena a los usuarios. Así lo ha probado un grupo … Read More

Campaña de phishing dirigida a usuarios de Perú suplanta identidad de importante banco

Campaña de phishing dirigida a usuarios de Perú suplanta identidad de importante banco Según investigaciones de ESET Latinoamérica identificó y confirmó un particular sitio que suplanta la identidad de una reconocida entidad bancaria del Perú como parte de una campaña … Read More