Este troyano de Android de 3.000 dólares está dirigido a bancos y casas de cambio de criptomonedas

Hasta 77 instituciones bancarias, intercambios de criptomonedas y organizaciones nacionales se han convertido en objetivos de un troyano de acceso remoto (RAT) de Android recientemente descubierto llamado DroidBot. “DroidBot es…

El malware Latrodectus y cómo defenderse de él con Wazuh

Latrodectus es una familia de malware versátil que utiliza tácticas avanzadas para infiltrarse en sistemas, robar datos confidenciales y evadir la detección. Este malware, que lleva el nombre del género…

¿Quiere desarrollar la gestión de vulnerabilidades en la gestión de exposición? ¡Empiece aquí!

La gestión de vulnerabilidades (VM) ha sido durante mucho tiempo la piedra angular de la ciberseguridad organizacional. Casi tan antiguo como la propia disciplina de la ciberseguridad, su objetivo es…

Las fuerzas del orden africanas arrestan a más de 1.000 sospechosos de delitos cibernéticos

Un esfuerzo combinado de Interpol, Afripol, empresas de ciberseguridad y autoridades de 19 países africanos diferentes ha dado como resultado el arresto de más de 1.000 sospechosos presuntamente involucrados en…

La NCA derriba las criptoredes rusas mediante el lavado de fondos y evitando sanciones

La Agencia Nacional contra el Crimen (NCA) del Reino Unido anunció el miércoles que ha liderado una investigación internacional destinada a desmantelar las redes rusas de lavado de dinero que…

Microsoft dice que tener un TPM es “no negociable” para Windows 11

Microsoft dejó en claro esta semana que los usuarios de Windows 10 no podrán actualizar a Windows 11 a menos que sus sistemas sean compatibles con TPM 2.0, diciendo que…

Onapsis amplía las capacidades de seguridad del código para acelerar y reducir el riesgo de los proyectos de desarrollo de SAP BTP

PRESIONE SOLTAR BOSTON, MA – 4 de diciembre de 2024 – onapsisSAP, líder mundial en ciberseguridad y cumplimiento, anunció hoy la expansión de su línea de productos Control para incluir…

El FBI comparte consejos sobre cómo combatir los esquemas de fraude basados ​​en IA

El FBI advierte que los estafadores utilizan cada vez más la inteligencia artificial para mejorar la calidad y eficacia de sus esquemas de fraude en línea, que van desde estafas…

Veeam solicita actualizaciones tras descubrir una vulnerabilidad crítica

BREVE NOTICIA El proveedor de protección de datos Veeam ha lanzado una actualización para abordar una vulnerabilidad crítica que afecta a Veeam Service Provider Console (VSPC) y que, si se…

Turla, vinculada a Rusia, explota servidores de piratas informáticos paquistaníes para atacar a entidades afganas e indias

El grupo Amenaza Persistente Avanzada (APT) vinculado a Rusia, conocido como Turla, ha sido vinculado a una campaña previamente indocumentada que implicó la infiltración de los servidores de comando y…

Exit mobile version