Apple corrige dos días cero utilizados en ataques contra Mac basados ​​en Intel

Apple ha lanzado actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades de día cero explotadas en ataques contra sistemas Mac basados ​​en Intel. “Apple está al tanto de un…

La variante Linux del ransomware Helldown apunta a VMware

El proveedor de una familia de ransomware emergente conocida como “Helldown” ha introducido una nueva variante de Linux, dirigida a organizaciones de múltiples industrias que utilizan servidores VMware ESXi. Varias…

La botnet Ngioweb impulsa la red proxy residencial NSOCKS que explota dispositivos IoT

El malware conocido como Ngioweb se utilizó para impulsar un notorio servicio de proxy residencial llamado NSOCKS, así como otros servicios como VN5Socks y Shopsocks5, revelan nuevos hallazgos de Lumen…

Ford investiga una supuesta violación tras la filtración de datos de clientes

Ford está investigando las acusaciones de que sufrió una violación de datos después de que un actor malintencionado afirmara haber filtrado 44.000 registros de clientes en un foro de piratería.…

¿Por qué Italia vende tanto software espía?

¿Por qué Italia vende tanto software espía? Interesante análisis: Aunque se presta mucha atención al sofisticado software espía sin clic desarrollado por empresas como el Grupo NSO de Israel, el…

Salt Typhoon APT golpea a T-Mobile en una ola de ataques de telecomunicaciones

T-Mobile USA es el último proveedor de telecomunicaciones en reconocer que ha sido blanco de la amenaza persistente avanzada (APT) china conocida como Salt Typhoon, en una inquietante operación de…

Cuentas privilegiadas, amenazas ocultas: por qué la seguridad del acceso privilegiado debe ser una máxima prioridad

Las cuentas privilegiadas son puertas de entrada bien conocidas a posibles amenazas a la seguridad. Sin embargo, muchas organizaciones se centran únicamente en gestionar el acceso privilegiado, en lugar de…

Se abusa de Spotify para promover software pirateado y trampas en juegos

Las listas de reproducción y los podcasts de Spotify se están utilizando indebidamente para difundir software pirateado, códigos de trucos de juegos, enlaces de spam y sitios “warez”. Al inyectar…

Los piratas informáticos chinos explotan T-Mobile y otras telecomunicaciones estadounidenses como parte de una campaña de espionaje más amplia.

El gigante estadounidense de las telecomunicaciones T-Mobile ha confirmado que también se encuentra entre las empresas objetivo de los actores de amenazas chinos para obtener acceso a información valiosa. Los…

NSO Group opera el software espía Pegasus para sus clientes

El grupo israelí NSO puede saber mucho más sobre cómo sus clientes usan su software espía comercial Pegasus de lo que la compañía ha dejado entrever, sugieren documentos judiciales recientemente…

Exit mobile version