Publicado porNoticias-BotOctubre 7, 2024 Google bloquea aplicaciones de descarga maliciosas solo para usuarios de India Google ha anunciado el lanzamiento de un piloto mejorado de prevención de fraude para usuarios de Android en… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 El sitio web de Lego es pirateado para facilitar el fraude con criptomonedas Los estafadores de criptomonedas se infiltraron temporalmente en el sitio web de Lego y engañaron a los fanáticos… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Los piratas informáticos aprovechan la falla de CosmicSting para piratear más de 1000 tiendas Adobe Commerce y Magento Adobe Commerce (anteriormente conocido como Magento) es una sólida plataforma de comercio electrónico propiedad de Adobe que proporciona… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Tenga cuidado con las aplicaciones fraudulentas de Apple y Google Play Store que roban sus credenciales de inicio de sesión Las aplicaciones de comercio ilícito se han convertido en una amenaza importante para los usuarios del ciberespacio.… Cyber attack
Publicado porNoticias-BotOctubre 7, 2024 Los paquetes maliciosos de PyPI imitan herramientas legítimas Los actores de amenazas apuntan a PyPI principalmente debido a su enorme base de usuarios y la facilidad… Cyber attack
Publicado porNoticias-BotOctubre 4, 2024 Los piratas informáticos utilizan Visual Studio Code como herramienta de acceso remoto Visual Studio es el potente entorno de desarrollo integrado de Microsoft, utilizado principalmente para desarrollar aplicaciones con .NET… Cyber attack
Publicado porNoticias-BotOctubre 4, 2024 El nuevo malware Perfctl ataca millones de servidores Linux Se ha descubierto un sofisticado y esquivo malware conocido como 'Perfctl' que apunta a millones de servidores Linux… Cyber attack
Publicado porNoticias-BotOctubre 3, 2024 Cómo recopilar indicadores de compromiso de malware en el entorno limitado de ANY.RUN Los indicadores de compromiso (IOC) son artefactos forenses importantes utilizados por los investigadores de ciberseguridad para detectar, investigar… Cyber attack
Publicado porNoticias-BotOctubre 3, 2024 Cómo los analistas utilizan la API de Telegram para interceptar datos filtrados por malware Los actores de amenazas dependen cada vez más de las aplicaciones Telegram y Discord para el robo de… Cyber attack
Publicado porNoticias-BotOctubre 3, 2024 ANY.RUN actualiza la inteligencia de amenazas para identificar nuevas amenazas ANY.RUN anuncia actualizaciones de su portal de inteligencia de amenazas, aumentando su capacidad para identificar y analizar amenazas… Cyber attack