Los piratas informáticos rusos implementan el malware HATVIBE y CHERRYSPY en Europa y Asia

Los actores de amenazas con vínculos con Rusia han sido vinculados a una campaña de ciberespionaje dirigida a organizaciones en Asia Central, Asia Oriental y Europa. Insikt Group de Recorded…

Ataque PyPI: los imitadores de ChatGPT y Claude entregan JarkaStealer a través de bibliotecas de Python

Los investigadores de ciberseguridad descubrieron dos paquetes maliciosos cargados en el repositorio Python Package Index (PyPI) que se hacían pasar por modelos populares de inteligencia artificial (IA) como OpenAI ChatGPT…

Actualización de Windows 11 KB5046740 lanzada con 14 cambios y correcciones

Microsoft lanzó la actualización acumulativa de vista previa de noviembre de 2024 para Windows 11 24H2, con 14 mejoras y correcciones para varios problemas, incluidos algunos que afectan el Explorador…

Cross-Site Scripting: el software más peligroso de 2024

Incluso cuando una nueva metodología sacudió las clasificaciones de este año de los errores de software más peligrosos, las amenazas persistentes tradicionales surgieron como el mayor riesgo para las organizaciones,…

Advertencia: Más de 2000 dispositivos de Palo Alto Networks pirateados en una campaña de ataque en curso

Se estima que hasta 2000 dispositivos de Palo Alto Networks se vieron comprometidos en una campaña que abusaba de vulnerabilidades de seguridad reveladas recientemente y que fueron explotadas activamente en…

Los federales acusan a cinco hombres en la redada ‘Araña dispersa’ – Krebs on Security

Los fiscales federales de Los Ángeles revelaron esta semana cargos penales contra cinco hombres sospechosos de ser miembros de un grupo de piratas informáticos responsable de docenas de intrusiones cibernéticas…

Los piratas informáticos chinos atacan Linux con el nuevo malware WolfsBane

Se ha descubierto una nueva puerta trasera de Linux llamada “WolfsBane”, probablemente una versión de malware para Windows utilizada por el grupo de hackers chino “Gelsemium”. Los investigadores de seguridad…

Las violaciones no tienen por qué ser desastres

COMENTARIO A pesar de las enormes inversiones en ciberseguridad, las violaciones siguen aumentandoy los atacantes parecen moverse más rápido de lo que las defensas pueden seguir. EL IBM “Informe sobre…

Los 10 casos de uso de PAM más eficaces para mejorar la seguridad organizacional

La gestión de acceso privilegiado (PAM) desempeña un papel central en el desarrollo de una estrategia de seguridad sólida. PAM le permite reducir significativamente los riesgos de ciberseguridad, obtener un…

Ahora BlueSky es víctima de estafas criptográficas al tener 20 millones de usuarios

A medida que más usuarios acuden a BlueSky desde plataformas de redes sociales como X/Twitter, también lo hacen los actores de amenazas. BleepingComputer detectó estafas con criptomonedas en BlueSky justo…

Exit mobile version