Ciberatacantes utilizan Google Sheets para controlar malware en una posible campaña de espionaje
La actividad, descubierta por Proofpoint a partir del 5 de agosto de 2024, se disfraza de autoridades fiscales de gobiernos […]
Tecnología y Ciberseguridad
La actividad, descubierta por Proofpoint a partir del 5 de agosto de 2024, se disfraza de autoridades fiscales de gobiernos […]
Una vulnerabilidad crítica de varios años que afecta a las cámaras IP de AVTECH ha sido utilizada por actores maliciosos […]
Se ha detectado que los cibercriminales del grupo ransomware BlackByte probablemente están explotando una vulnerabilidad de seguridad recién corregida que […]
Google ha revelado que una falla de seguridad, la cual fue corregida en una actualización reciente para su navegador Chrome, […]
Investigadores de ciberseguridad han descubierto un nuevo malware para Android que puede transmitir los datos de pago sin contacto de […]
Los actores de amenazas responsables de un reciente ataque de ransomware Qilin han sustraído credenciales almacenadas en navegadores Google Chrome […]
El spyware Mandrake ha reaparecido en Google Play, operando en secreto durante dos años y logrando más de 32,000 instalaciones […]
Rockwell Automation insta a sus clientes a desconectar todos los sistemas de control industrial (ICS) que no estén destinados a estar conectados a Internet de cara al público para mitigar la actividad cibernética maliciosa o no autorizada.
Una “campaña multifacética” ha sido detectada abusando de servicios legítimos como GitHub y FileZilla para distribuir una variedad de malware, incluidos ladrones de información y troyanos bancarios como Atomic (también conocido como AMOS), Vidar, Lumma (también conocido como LummaC2) y Octo, haciéndose pasar por software confiable como 1Password, Bartender 5 y Pixelmator Pro.
El grupo de cryptojacking conocido como Kinsing ha demostrado una notable capacidad de evolución y adaptación, representando una amenaza persistente al integrar rápidamente vulnerabilidades recientemente descubiertas para expandir su botnet.