Las aplicaciones en la nube con malware se triplicaron en 2022

Más de 400 aplicaciones distintas en la nube entregaron malware en 2022, casi el triple de la cantidad observada el año anterior. Las aplicaciones en la nube con malware se triplicaron en 2022. Esto es según una investigación realizada por Netskope. Los investigadores de la compañía también encontraron que el 30% de todas las descargas […]
Parte 1: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers ¿Sabías qué…?

Estos son algunos de los métodos más comunes y efectivos para robar contraseñas. Parte 1: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers. Durante muchos años, las contraseñas se consideraron una forma aceptable de proteger la privacidad en lo que respecta al mundo digital. Sin embargo, a medida que la criptografía […]
Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control

Los investigadores han advertido que se sabe poco sobre el malware ‘CloudMensis’, incluido cómo se distribuye y quién está detrás. Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control. Se ha advertido a los usuarios de MacOS que se ha descubierto un nuevo spyware utilizando […]
Los investigadores advierten que los hackers ocultan enlaces maliciosos en los primeros resultados de búsqueda de Google

Los anuncios maliciosos creados para parecerse a enlaces a sitios web están dirigidos a algunos de los sitios web más populares del mundo. Los investigadores advierten que los hackers ocultan enlaces maliciosos en los primeros resultados de búsqueda de Google. Google ha advertido a sus usuarios de una nueva campaña de publicidad maliciosa en la […]
La mayoría de las descargas de malware proceden de aplicaciones en la nube

Más de dos tercios de las descargas de malware provinieron de aplicaciones en la nube en 2021, según un estudio de Netskope. La mayoría de las descargas de malware proceden de aplicaciones en la nube. Netskope es un especialista edge del servicio de acceso seguro (SASE), titulado Cloud and Threat Spotlight. La investigación destaca el […]
Los hackers utilizan el malware SquirrelWaffle para hackear servidores Exchange en una nueva campaña

Los investigadores descubrieron que se enviaban correos electrónicos maliciosos como respuesta a cadenas de correo electrónico existentes. Los hackers utilizan el malware SquirrelWaffle para hackear servidores Exchange en una nueva campaña. Los piratas informáticos están utilizando las vulnerabilidades ProxyShell y ProxyLogon para irrumpir en los servidores de Microsoft Exchange. Se trata de una nueva campaña […]
El 10% de los incidentes de seguridad son graves

Un estudio de Kaspersky pone de manifiesto que el sector público y el de IT son los que más amenazas críticas cargan. El 10% de los incidentes de seguridad son graves. Esto, como decimos, es según los datos de Kaspersky. De ellos, la mayoría afectaron a organizaciones del sector público (41%), IT (15%) y finanzas […]
La nueva técnica de malware Zloader dificulta la detección de los correos electrónicos de phishing

La novedosa técnica de distribución implica el envío de documentos de Word que pueden eludir el escaneo de malware convencional. La nueva técnica de malware Zloader dificulta la detección de los correos electrónicos de phishing. Se ha descubierto que los piratas utilizan una nueva técnica de phishing que implica el uso de una secuencia de […]
Las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo

Los ataques de suplantación de identidad están aumentando a medida que los atacantes apuntan a una fuerza laboral cada vez más remota y distraída. Estas son las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo. La suplantación de identidad no sólo permite a los delincuentes ganar […]
Así es el nuevo spyware para Android disfrazado de actualización del sistema

Esta variedad de malware roba los mensajes privados y los datos de ubicación a la vez que graba llamadas telefónicas. Así es el nuevo spyware para Android disfrazado de actualización del sistema. Se trata de una cepa sofisticada de un malware capaz de robar datos de usuario de dispositivos Android infectados y que se hace […]
Las extensiones de Chrome y Edge con malware ya han sido instaladas 3 millones de veces

Las extensiones de Chrome y Edge con malware ya han sido instaladas 3 millones de veces. Los investigadores de seguridad han descubierto malware oculto en al menos 28 extensiones de terceros en Google Chrome y Microsoft Edge. EL malware tiene la funcionalidad de redirigir el tráfico del usuario a anuncios o sitios de phishing. Después, […]
Sophos sufre su segunda fuga de datos en 2020

El incidente es el segundo que sufre la firma de seguridad en 2020. Sophos sufre su segunda fuga de datos en 2020. La firma de seguridad británica Sophos ha notificado a sus clientes que los datos probablemente se han filtrado a la red debido a una base de datos mal configurada. La compañía dijo que […]
Mozilla cierra finalmente Firefox Send

El servicio fue abandonado después de que los hackers lo atacasen para difundir malware. Mozilla cierra finalmente Firefox Send. La compañía ha descontinuado su servicio de intercambio de archivos cifrados Firefox Send sólo un par de meses después de suspender el servicio. Esto ocurría después de que se informase que estaba siendo atacado y utilizado […]
Los hackers abusan de la herramienta legítima de monitorización Cloud para infiltrarse en los entornos Linux

TeamTNT ha sido descubierto usando la herramienta genuina Weave Scope Docker y Kubernetes como una puerta trasera eficaz para los servidores de destino. Los hackers abusan de la herramienta legítima de monitorización Cloud para infiltrarse en los entornos Linux. Los ciberdelincuentes están abusando de una herramienta confiable de monitorización en la nube de Docker y […]
El malware «Doki» ataca los servidores Docker usando Dogecoin

Los puertos de la API de Docker mal configurados están siendo escaneados y explotados por una amenaza. Ésta se desarrolló a partir de la campaña Ngrok Botnet. El malware «Doki» ataca los servidores Docker usando Dogecoin. El malware que ha permanecido durante seis meses está explotando puertos API de Docker mal configurados para lanzar cargas […]
Ironscales recauda 8 millones más para IA anti phishing

Hablamos de una startup que desarrolla una plataforma de detección y prevención de phishing de IA. Ironscales recauda 8 millones más para IA anti phishing en una extensión de su ronda de la serie B dirigida por Jump Capital. Esto eleva el total a 23 millones. Un portavoz dice que Ironscales planea utilizar los fondos […]
Cientos de miles de usuarios de Android afectados por el spyware de Google Play

Se trata del spyware Mandrake disfrazado de aplicación legitima con cuentas de redes sociales muy convincentes. Cientos de miles de usuarios de Android afectados por el spyware de Google Play. Una forma prolífica de Android de malware en forma de spyware se camufló en Google Play Store durante cuatro años. Es probable que se hayan […]
MalwareBytes tiene malas noticias para MacOS

Durante los últimos meses, la empresa estadounidense que diseña y produce equipos electrónicos, software y servicios en línea, ha publicado hasta 14 firmas antimalware en su xProtect integrado.
¿Cuál ha sido el método de ataque más usado en 2019?

La investigación revela las técnicas de pirateo más populares, con inyección SQL y fuzzing como opciones más populares. Según el informe, el método de ataque cibernético más usado para violar la seguridad de las grandes empresas en 2019 fue la llamada «cross-site scripting» (XSS). ¿Qué prefieren atacar los hackers? Esta técnica consiste en que los […]
Los modelos de ciberseguridad actuales no funcionan como deberían

Cada año, las empresas invierten cientos de millones en productos, servicios y capacitación referido todo a la seguridad en la red, sin embargo, la amenaza del malware y las violaciones masivas de datos siguen estando a la orden del día. Según los datos de Cybersecurity Ventures, se espera que el gasto en ciberseguridad durante 5 […]