Los piratas informáticos iraníes ahora están explotando una falla de Windows para aumentar sus privilegios

El grupo de piratería informática patrocinado por el Estado iraní APT34, también conocido como OilRig, ha intensificado recientemente sus actividades con nuevas campañas dirigidas a entidades gubernamentales y de infraestructura…

OilRig explota una falla en el kernel de Windows en una campaña de espionaje dirigida a los Emiratos Árabes Unidos y el Golfo

13 de octubre de 2024Lakshmanan encantado Se observó que el actor iraní conocido como OilRig explotaba una vulnerabilidad de elevación de privilegios ahora parcheada que afectaba al kernel de Windows…

Microsoft desaprueba los protocolos VPN PPTP y L2TP en Windows Server

Microsoft ha desaprobado oficialmente el Protocolo de túnel punto a punto (PPTP) y el Protocolo de túnel de capa 2 (L2TP) en versiones futuras de Windows Server, recomendando que los…

El FBI crea una criptomoneda falsa para exponer la manipulación generalizada del mercado criptográfico

12 de octubre de 2024Lakshmanan encantadoCriptomoneda / Cibercrimen El Departamento de Justicia de Estados Unidos (DoJ) anunció arrestos y cargos contra varias personas y entidades en relación con acusaciones de…

El entusiasmo por la IA impulsa la demanda de habilidades de ML SecOps

En una señal de la creciente importancia de la evaluación de riesgos del lenguaje artificial para los activos comerciales, las organizaciones buscan cada vez más candidatos con habilidades en aprendizaje…

GitHub, Telegram Bots y códigos QR abusados ​​en una nueva ola de ataques de phishing

Se ha observado una nueva campaña de malware con temática fiscal dirigida a las industrias financiera y de seguros que explota enlaces de GitHub en correos electrónicos de phishing como…

Los piratas informáticos abusan de las cookies F5 BIG-IP para mapear servidores internos

CISA advierte que se ha observado que actores maliciosos abusan de las cookies F5 BIG-IP persistentes no cifradas para identificar y apuntar a otros dispositivos internos en la red objetivo.…

El ejército invisible de identidades no humanas

COMENTARIO Imagine un ejército enorme e invisible infiltrándose silenciosamente en las defensas digitales de su organización. No, esta no es la trama de un thriller de ciencia ficción: esta es…

Cómo funcionan los ataques de contraseñas híbridas y cómo defenderse de ellos

Los actores malintencionados cambian constantemente de táctica para eludir las medidas de ciberseguridad y desarrollan métodos innovadores para robar las credenciales de los usuarios. Los ataques de contraseñas híbridas combinan…

CISA advierte sobre actores de amenazas que explotan las cookies F5 BIG-IP para el reconocimiento de la red

11 de octubre de 2024Lakshmanan encantadoVulnerabilidad/seguridad de la red La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advierte que ha observado actores maliciosos que utilizan cookies…

Exit mobile version