Investigadores de ciberseguridad han descubierto una botnet nunca antes vista que consiste en un ejército de pequeñas oficinas/oficinas domésticas (SOHO) y dispositivos IoT que probablemente son operados por un actor…
Categoría: Seguridad
X ola de hacks alimenta el escándalo de tokens criptográficos “$HACKED”
Una ola de hackeos de cuentas X impulsó una exitosa operación de bombeo y descarga del token Solana $HACKED, con la gente apresurándose a comprar la moneda. Entre las cuentas…
Las estafas de phishing con códigos QR ganan popularidad en el Reino Unido
En lo que parece ser un método de ataque cada vez más popular, se han identificado dos grupos de amenazas que utilizan código qr Estafas de aparcamiento en el Reino…
Ingeniero chino acusado en Estados Unidos de espionaje informático dirigido a la NASA y al ejército durante años
Un ciudadano chino fue acusado en Estados Unidos, acusado de liderar una campaña de phishing “de varios años” destinada a obtener acceso no autorizado a software y código fuente creados…
Los grupos fraudulentos de “transmisión de funerales” prosperan en Facebook – Krebs on Security
Los estafadores están acudiendo en masa Facebook con grupos que afirman ofrecer servicios de transmisión de video de servicios funerarios para los fallecidos recientemente. A los amigos y familiares que…
A medida que se intensifican las tensiones geopolíticas, aumentan las operaciones cibernéticas iraníes
En su último ciberataque a una nación del Medio Oriente utilizando sus representantes en el ciberespacio, Irán continúa intensificando sus operaciones cibernéticas contra sus rivales y aliados. El ataque fue…
GSMA planea cifrado de extremo a extremo para mensajería RCS multiplataforma
18 de septiembre de 2024Lakshmanan encantadoSeguridad móvil/cifrado La Asociación GSM, el organismo rector que supervisa el desarrollo del protocolo Rich Communications Services (RCS), dijo el martes que está trabajando para…
El error RCE sin hacer clic en el calendario de macOS expone los datos de iCloud
Una cadena de vulnerabilidades críticas, medias y bajas con un solo clic en macOS podría haber permitido a los atacantes socavar las protecciones de seguridad de la marca macOS y,…
Temu niega la violación después de que un pirata informático afirmara haber robado 87 millones de datos
Temu niega haber sido pirateado o haber sufrido una violación de datos después de que un actor malicioso afirmara haber vendido una base de datos robada que contenía 87 millones…
“Marko Polo” crea un gigante global del cibercrimen
La banda de ciberdelincuentes Marko Polo representa una creciente amenaza financiera global, ya que ejecuta al menos 30 campañas de fraude a la vez y utiliza un arsenal de malware…