Sanciones del tesoro norcoreano en términos de malware para trabajadores de TI

El Departamento del Tesoro de los Estados Unidos sancionó al ciber-actor Kum Hyok por su asociación con el grupo de piratería de North Anderiel y para facilitar los programas de…

El pirata chino Xu Zewei se detuvo en busca de enlaces con el Grupo Typhon de Silk y los CiberAtacks estadounidenses

Un ciudadano chino fue arrestado en Milán, Italia, por sus supuestos vínculos con un grupo de piratería patrocinado por el estado conocido como Silphon of Silk y por haber llevado…

Microsoft Patch Martes, julio de 2025 Edición – Krebs on Security

Microsoft Hoy ha publicado actualizaciones para corregir al menos 137 vulnerabilidades de seguridad en su Ventana sistemas operativos y software compatible. Se sabe que ninguna de las debilidades abordadas este…

Samsung anuncia importantes mejoras de seguridad para llegar a una interfaz de usuario 8

Samsung ha anunciado varias mejoras de seguridad de datos y confidencialidad para sus próximos teléfonos inteligentes Galaxy que ejecutan una interfaz de usuario 8, su interfaz de usuario personalizada además…

Los piratas usan una licencia de herramienta Shellter divulgada para difundir el sectoprat de Lumma Thief and Malware

En otro caso de actores de amenaza, que reutilizan herramientas legítimas para fines maliciosos, se ha descubierto que los piratas informáticos explotan una popular herramienta del equipo rojo llamada Shellter…

Android Malware Anatsa se infiltra en Google Play para apuntar a los bancos estadounidenses

La banca Troy Anatsa ha recaudado Google Play una vez más a través de una aplicación que finge ser un visor PDF que tenía más de 50,000 descargas. El malware…

5 formas en que los ataques basados ​​en la identidad violenta el comercio minorista

Roles administrativos demasiado llenos de los tokens de proveedores olvidados durante mucho tiempo, estos atacantes pasan por las grietas de la confianza y el acceso. Así es como han ido…

CISA agrega cuatro vulnerabilidades críticas al catálogo de KEV debido a la explotación activa

El lunes, la Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) agregó cuatro defectos de seguridad en su catálogo conocido sobre vulnerabilidades explotadas (KEV), citando pruebas de naturaleza activa.…

Un presunto pirata chino unido al tifón de seda se detuvo para el ciberespionaje

Un ciudadano chino fue arrestado en Milán, Italia, la semana pasada por haber sido supuestamente vinculado al grupo de piratería de Typhoon Silkon, patrocinado por el estado, responsable de los…

El empleado obtiene $ 920 para valores de habilidades utilizados en $ 140 millones de atracos bancarios

Los Piratas robaron casi $ 140 millones de seis bancos en Brasil utilizando las referencias de un empleado de C&M, una compañía que ofrece soluciones de conectividad financiera. El incidente…

Exit mobile version