Noticias

Sigue el dinero: Cómo los delincuentes electrónicos rentabilizan el ransomware

Los detalles de las transacciones y los patrones de monetización de la ciberdelincuencia moderna revelan información crítica para las organizaciones que se defienden de los ataques de ransomware. Articulo facilitado por CrowdStrike La ciberdelincuencia ha evolucionado en los últimos años, pasando de simples ataques de «rociar y rezar» a un sofisticado ecosistema criminal centrado en…

Leer más
Noticias

Falsas descargas de Windows 11 para distribuir el malware Vidar

Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios para que desplieguen archivos de instalación troyanizados para infectar los sistemas con el malware robador de información Vidar. «Los sitios falsos fueron creados para distribuir archivos ISO maliciosos que conducen a una infección…

Leer más
Noticias

Las actualizaciones del martes de parches de Microsoft provocan errores de autenticación de Windows AD

La actualización del parche de mayo de Microsoft está provocando errores de autenticación. Microsoft está alertando a los clientes de que su actualización del martes de parches de mayo está provocando errores de autenticación y fallos relacionados con los servicios de dominio de Windows Active Directory. En una actualización del viernes, Microsoft dijo que estaba…

Leer más
Noticias

Posible forma de ejecutar malware en el iPhone incluso cuando está apagado

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una nueva superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está «apagado». El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con…

Leer más
Noticias

Los fallos críticos del chipset abren millones de dispositivos Android al espionaje remoto

Se han revelado tres vulnerabilidades de seguridad en los descodificadores de audio de los chips de Qualcomm y MediaTek que, si no se resuelven, podrían permitir a un adversario acceder de forma remota a las conversaciones de audio y multimedia de los dispositivos móviles afectados. Según la empresa israelí de ciberseguridad Check Point, los problemas…

Leer más
Noticias

LemonDuck apunta a Docker para operaciones de criptominería

Contenido proporcionado por Crowdstrike El reciente auge de las criptomonedas ha hecho que los precios de las mismas se disparen en los últimos dos años. Como resultado, las actividades de minería de criptomonedas han aumentado significativamente, ya que los atacantes buscan obtener una compensación monetaria inmediata. Según el informe Google Threat Horizon publicado el 29…

Leer más
Noticias

Decenas de organizaciones GitHub violadas utilizando tokens de acceso OAuth robados

El servicio de alojamiento de repositorios en la nube GitHub ha revelado este viernes que ha descubierto pruebas de que un adversario no identificado ha aprovechado tokens de usuario OAuth robados para descargar sin autorización datos privados de varias organizaciones. «Un atacante abusó de tokens de usuario OAuth robados emitidos a dos integradores OAuth de…

Leer más
Noticias

Hackers falsifican las alertas de los mensajes de voz de WhatsApp para robar información

Los actores de la amenaza apuntan a Office 365 y Google Workspace en una nueva campaña, que utiliza un dominio legítimo asociado a un centro de seguridad vial en Moscú para enviar mensajes. Los atacantes están suplantando las notificaciones de mensajes de voz de WhatsApp en una campaña de phishing malicioso que utiliza un dominio…

Leer más