Publicado porNoticias-BotOctubre 7, 2024 Una vulnerabilidad crítica en Oath-Toolkit permite al atacante escalar privilegios OATH Toolkit es un paquete de software diseñado principalmente para implementar sistemas de autenticación OTP. Incluye bibliotecas y… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Los piratas informáticos utilizan malware basado en PowerShell con serias técnicas de evasión El malware basado en PowerShell es un tipo de malware sin archivos que aprovecha PowerShell para ejecutar scripts… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Google bloquea aplicaciones de descarga maliciosas solo para usuarios de India Google ha anunciado el lanzamiento de un piloto mejorado de prevención de fraude para usuarios de Android en… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Comcast confirma 237.000 personas afectadas por notificaciones de infracciones maliciosas • The Register Comcast anunció que un ciberataque contra su agencia de cobro de deudas robó los datos de 237.703 clientes,… Cybercrime
Publicado porNoticias-BotOctubre 7, 2024 Apple pierde 2,5 millones de dólares a manos de estafadores al no poder distinguir entre iPhones falsos y reales El Departamento de Justicia de Estados Unidos anunció esta semana que dos hombres involucrados en un elaborado plan… Cybercrime
Publicado porNoticias-BotOctubre 7, 2024 El sitio web de Lego es pirateado para facilitar el fraude con criptomonedas Los estafadores de criptomonedas se infiltraron temporalmente en el sitio web de Lego y engañaron a los fanáticos… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Los piratas informáticos aprovechan la falla de CosmicSting para piratear más de 1000 tiendas Adobe Commerce y Magento Adobe Commerce (anteriormente conocido como Magento) es una sólida plataforma de comercio electrónico propiedad de Adobe que proporciona… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Tenga cuidado con las aplicaciones fraudulentas de Apple y Google Play Store que roban sus credenciales de inicio de sesión Las aplicaciones de comercio ilícito se han convertido en una amenaza importante para los usuarios del ciberespacio.… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Los paquetes maliciosos de PyPI imitan herramientas legítimas Los actores de amenazas apuntan a PyPI principalmente debido a su enorme base de usuarios y la facilidad… Cyber attack
Publicado porNoticias-BotOctubre 4, 2024 El ransomware causa estragos en la infraestructura crítica y eleva los costos El impacto económico de un ciberataque dirigido a un sistema ciberfísico (CPS) puede alcanzar hasta $1 millón mientras… Cybercrime