enhacke blog

Ucrania dice que Rusia planea ciberataques masivos en sus infraestructuras críticas

El gobierno ucraniano advirtió el lunes sobre “ataques cibernéticos masivos” por parte de Rusia contra instalaciones de infraestructura crítica ubicadas en el país y sus aliados. Se dice que los ataques tienen como objetivo el sector energético, dijo la Dirección … Read More

Los atacantes suplantan la plataforma CircleCI para comprometer las cuentas de GitHub

Los actores de la amenaza se dirigen a los usuarios de GitHub para robar credenciales y códigos de autenticación de dos factores (2FA) suplantando la plataforma CircleCI DevOps. GitHub está advirtiendo de una campaña de phishing en curso dirigida a … Read More

La policía del Reino Unido arresta a un adolescente que se cree que está detrás de los hackeos de Uber y Rockstar

La policía de la ciudad de Londres anunció hoy en Twitter el arresto de un adolescente británico de 17 años sospechoso de estar involucrado en ataques cibernéticos recientes. En un breve  tuit  compartido por la policía, el adolescente fue arrestado en Oxfordshire … Read More

El generador de ransomware LockBit se filtró en línea por un “desarrollador enojado”

La operación del ransomware LockBit sufrió una brecha, con un desarrollador supuestamente descontento que filtró el generador del cifrador más nuevo de la banda. En junio, la operación de ransomware LockBit  lanzó la versión 3.0 de su cifrador , cuyo nombre en … Read More

Uber culpa al grupo de hackers LAPSUS$ por una reciente brecha de seguridad

Uber reveló el lunes más detalles relacionados con el incidente de seguridad que ocurrió la semana pasada, atribuyendo el ataque a un actor de amenazas que cree que está afiliado al notorio grupo de piratería LAPSUS$. “Este grupo generalmente usa … Read More

La red de bots Emotet ahora impulsa el ransomware Quantum y BlackCat

Al supervisar la actividad actual de la red de bots Emotet, los investigadores de seguridad descubrieron que las bandas de ransomware Quantum y BlackCat están utilizando el malware para desplegar sus cargas útiles. Se trata de un acontecimiento interesante dado … Read More

Hackers de Corea del Norte difunden versiones troyanizadas de la aplicación de cliente PuTTY

Se ha encontrado una amenaza con un nexo de Corea del Norte que aprovecha una “metodología novedosa de phishing de lanza” que implica el uso de versiones troyanizadas del cliente PuTTY SSH y Telnet. La firma de inteligencia de amenazas … Read More

Los piratas informáticos SparklingGoblin APT utilizan la nueva variante de Linux de SideWalk Backdoor

Una variante de Linux de una puerta trasera conocida como SideWalk se utilizó para apuntar a una universidad de Hong Kong en febrero de 2021, lo que subraya las capacidades multiplataforma del implante. La empresa eslovaca de ciberseguridad ESET, que … Read More

¿Cuáles son las principales amenazas que afectan a los navegadores?

Los navegadores web son la puerta de entrada al mundo digital, lo que los convierte no solo en una herramienta vital para los usuarios, sino también en un blanco de ataque atractivo para los cibercriminales. Incluso, los expertos advierten que, … Read More

TorFlow: el mapa de todo el tráfico de la red Tor

La red Tor consiste, básicamente, en que cada uno de los mensajes que envía nuestro dispositivo, es rebotado de manera aleatoria y cifrado a través de una serie de nodos alrededor del mundo. Ninguno de esos nodos puede descifrar el mensaje y … Read More

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies