Author Archives: adminx2

Los archivos temáticos de la guerra de Ucrania se convierten en el atractivo elegido por una amplia gama de piratas informáticos

Un número creciente de actores de amenazas está utilizando la guerra ruso-ucraniana en curso como señuelo en varias campañas de phishing y malware, incluso cuando las entidades de infraestructura crítica continúan siendo un objetivo importante. “Los actores respaldados por el gobierno de … Read More

Los expertos analizan los chats de las pandillas de ransomware Conti y Hive con sus víctimas

Un análisis de cuatro meses de registros de chat que abarcan más de 40 conversaciones entre los operadores de Conti y Hive ransomware y sus víctimas ha ofrecido una idea del funcionamiento interno de los grupos y sus técnicas de … Read More

Los errores críticos de TLStorm 2.0 afectan a los conmutadores de red Aruba y Avaya ampliamente utilizados

Los investigadores de seguridad cibernética han detallado hasta cinco fallas de seguridad graves en la implementación del protocolo TLS en varios modelos de conmutadores de red de Aruba y Avaya que podrían utilizarse para obtener acceso remoto a redes empresariales … Read More

Microsoft: vulnerabilidad de escalada de privilegios de Linux

Microsoft reveló el pasado martes, 26 de abril, un par de vulnerabilidades de escalada de privilegios en Linux que podrían ser aprovechadas para acceder a los equipos. Los descubridores las han denominado conjuntamente como «Nimbuspwn» al poder usarse consecutivamente para … Read More

Microsoft documenta más de 200 ciberataques de Rusia contra Ucrania

Al menos seis actores diferentes alineados con Rusia lanzaron no menos de 237 ataques cibernéticos contra Ucrania del 23 de febrero al 8 de abril, incluidos 38 ataques destructivos discretos que destruyeron irrevocablemente archivos en cientos de sistemas en docenas … Read More

Todo lo que necesita saber para crear un informe de evaluación de vulnerabilidades

Se le ha pedido un informe de evaluación de vulnerabilidades para su organización y, para algunos de los que leen este artículo, es probable que su primer pensamiento sea “¿Qué es eso?” No te preocupes. Este artículo responderá a esa misma … Read More

Los ciberdelincuentes usan el nuevo cargador de malware ‘Bumblebee’ en estado salvaje

Se dice que los actores ciberdelincuentes observados anteriormente entregando BazaLoader e IcedID como parte de sus campañas de malware han hecho la transición a un nuevo cargador llamado Bumblebee que está en desarrollo activo. “Según el momento de su aparición … Read More

Los expertos detallan 3 equipos de piratería que trabajan bajo el paraguas del grupo TA410

Un actor de amenazas de ciberespionaje conocido por apuntar a una variedad de sectores de infraestructura crítica en África, Medio Oriente y EE. UU. ha sido observado utilizando una versión mejorada de un troyano de acceso remoto con capacidades de … Read More

El nuevo propietario de Twitter, Elon Musk, quiere que los DM estén cifrados de extremo a extremo como Signal

Elon Musk, CEO de SpaceX y Tesla y el nuevo propietario de Twitter, pidió el jueves agregar soporte para el cifrado de extremo a extremo (E2EE) a la función de mensajes directos ( DM ) de la plataforma. “Los DM de Twitter … Read More

EE. UU. ofrece una recompensa de 10 millones de dólares por información sobre 6 piratas informáticos militares rusos

El gobierno de EE . UU. anunció el martes hasta $ 10 millones en recompensas por información sobre seis piratas informáticos asociados con el servicio de inteligencia militar ruso. “Estas personas participaron en actividades cibernéticas maliciosas en nombre del gobierno ruso contra … Read More

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies