La infraestructura australiana enfrenta amenazas extranjeras “agudas”

La inteligencia australiana establece que las naciones extranjeras intentarán cada vez más para sabotear la infraestructura crítica de su país. El 19 de febrero, Mike Burgess, director general de seguridad…

El ransomware fantasma violó las organizaciones en 70 países

La CISA y el FBI dijeron que los atacantes que desplegaron ransomware fantasma violaron a las víctimas de varios sectores de la industria en más de 70 países, incluidas las…

Insight Partners, VC Giant, cae en ingeniería social

Noticias Insight Partners, el Fondo de capital de riesgo que tiene inversiones en varias compañías de ciberseguridad, confirmó una violación de datos. Según una opinión En su sitio web, los…

Los piratas usan la función de los dispositivos de señal en las cuentas de desvío a través de códigos QR maliciosos

Se han observado varias amenazas de amenazas alineadas por Rusia dirigidas a individuos de interés a través de la señal de la solicitud de correo centrada en la privacidad para…

Un nuevo Infente de Infentes FrigidStealer infecta a Macs a través de actualizaciones de navegador falsos

Las campañas de software malicioso de FakeUpdate son cada vez más y más, con dos grupos cibercriminales adicionales seguidos como TA2726 y TA2727, liderando campañas que empujan a los nuevos…

Palo Alto Flaw explotado en la naturaleza

Los atacantes explotan activamente un Bypass de autenticación Encontrado en el software Pan-OS Palo Alto Networks que permite que un atacante autenticado se autentique la autentica en contacto con esta…

Nuevos scripts de Autoit Scripts Autoit de la variante de Keylogger para escapar de la detección

Se utiliza una nueva variante del malware de serpiente Keylogger para dirigir activamente a los usuarios de Windows ubicados en China, Turquía, Indonesia, Taiwán y España. Fortinet Fortiguard Labs dijo…

Las campañas de phishing rusas explotan la función de enlace del sistema de señal

Los actores de amenaza rusos han lanzado campañas de phishing que explotan la función legítima de los “dispositivos vinculados” en la aplicación de mensajes de señal para obtener acceso no…

CISA agrega las redes Palo Alto y los defectos de Sonicwall a la lista de vulnerabilidades explotadas

La Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) agregó dos defectos de seguridad el martes con un impacto en las redes Palo Alto Pan-Pan-OS y Sonicwall Sonicos SSLVPN…

Kimsuky en Corea del Norte ataca las plataformas de confianza de los rivales

Los grupos de amenazas de Corea del Norte utilizan cada vez más técnicas de vida (LOTL) y servicios de confianza para escapar de la detección, con una reciente campaña de…