Un actor de amenaza de motivación financiera se ha vinculado a una campaña de correo electrónico actual que ha continuado desde al menos julio de 2024, específicamente dirigida a usuarios…
Categoría: Seguridad
PowerSchool comienza a informar a las víctimas de una violación masiva de datos
El gigante del software de educación de PowerSchool comenzó a informar a las personas en los Estados Unidos y Canadá cuyos datos personales se exhibieron en un ataque cibernético a…
El ransomware se dirige a los sistemas ESXI a través de túneles SSH de sigilo para operaciones C2
Los investigadores de seguridad cibernética han descubierto que los ataques de ransomware que se dirigen a los sistemas ESXI también aprovechan el acceso para reutilizar los dispositivos como condujeron al…
Las correcciones correctivas de Apple explotan activamente el día cero que afecta iPhones, Mac y más
Apple ha publicado actualizaciones de software para abordar varios defectos de seguridad a través de su cartera, incluida la vulnerabilidad de cero día que, según ella, ha sido explotada en…
Deepseek interrumpe nuevas inscripciones en medio del ataque cibernético “a gran escala”
La plataforma de IA china Deepseek ha desactivado los registros en la plataforma de chat Deepseek-V3 debido a un ataque cibernético “a gran escala” dirigido a sus servicios. Deepseek es…
Por $ 50, los atacantes pueden usar GhostGPT para escribir malware
Recientemente, un chatbot hizo su debut apodado Ghostgpt dio a Budcriminales en incipiente y activo una nueva herramienta práctica para desarrollar software malicioso, llevar a cabo estafas por correo electrónico…
Apple soluciona el primer error de día cero de este año
Apple ha lanzado actualizaciones de seguridad para solucionar la primera vulnerabilidad de día cero de este año, etiquetada como explotada activamente en ataques dirigidos a usuarios de iPhone. El día…
El caso de la protección de datos proactiva y escalable
COMENTARIO Las amenazas cibernéticas nunca han representado un riesgo mayor para las operaciones comerciales digitales que hoy. En Natco Home Group, recibimos una llamada de atención cuando los sistemas de…
Es probable que la vulnerabilidad del escritorio de GitHub huya de la información de identificación a través de URL distantes.
Se han revelado varias vulnerabilidades de seguridad en GitHub Desktop, así como en otros proyectos relacionados con GIT, que, si se explotan con éxito, podrían permitir que un atacante obtenga…
GamaCopy imita las tácticas de Gamaredon en el ciberespionaje dirigido a entidades rusas
Se observó que un actor malicioso previamente desconocido copiaba conocimientos asociados con el grupo de hackers Gamaredon, alineado con el Kremlin, en sus ciberataques dirigidos a entidades de habla rusa.…
