EXPLOTAN SERVIDORES DE MICROSOFT EXCHANGE SIN PARCHES CON PROMETEI BOTNET

Ciberdelincuentes están explotando las fallas de ProxyLogon Microsoft Exchange Server para captart máquinas vulnerables a una botnet de criptomonedas llamada Prometei, la cual abarca sectores de finanzas, seguros, comercio minorista, fabricación, servicios públicos, viajes y construcción, comprometiendo redes de entidades ubicadas en los EE. UU., Reino Unido y varios países de Europa, América del SurSigue leyendo «EXPLOTAN SERVIDORES DE MICROSOFT EXCHANGE SIN PARCHES CON PROMETEI BOTNET»

APPLE WATCH: NUEVA FUNCIÓN DE DESBLOQUEO PERMITE A LOS HACKERS ACCEDER AL IPHONE DE CUALQUIER PERSONA

Como muchos usuarios de iPhone ya habrán notado, la actualización de iOS 14.5 incluye una función para el desbloqueo usando el Apple Watch. La función fue incluida con la finalidad de desbloquear el smartphone con reconocimiento facial incluso aunque el usuario lleve puesto un cubrebocas, aunque muchos ya se preguntan si esta función no representa un riesgo de seguridad. RecientementeSigue leyendo «APPLE WATCH: NUEVA FUNCIÓN DE DESBLOQUEO PERMITE A LOS HACKERS ACCEDER AL IPHONE DE CUALQUIER PERSONA»

INTRODUCIR MALWARE: NUEVO MÉTODO EN APLICACIONES PARA MACOS PONE EN RIESGO A MILLONES DE USUARIOS DE APPLE

La evidencia respalda la opinión general sobre los productos Apple y sus capacidades de seguridad avanzadas respecto a los sistemas Windows o Android, por ejemplo. Apple ha trabajado arduamente para mantener las cosas como están, agregando múltiples capas de seguridad a sus sistemas operativos para protegerlos de las amenazas de seguridad más conocidas. A pesar de estosSigue leyendo «INTRODUCIR MALWARE: NUEVO MÉTODO EN APLICACIONES PARA MACOS PONE EN RIESGO A MILLONES DE USUARIOS DE APPLE»

50 Millones de Dolares ¿Los pagará APPLE al Hacker MÁS RICO DEL MUNDO POR NO PUBLICAR SUS SECRETOS ESTE 1 DE MAYO?

Los operadores del ransomware REvil dieron a conocer que cuentan con información relacionada con algunos de los próximos lanzamientos de Apple, e incluso amenazan con revelarla si sus exigencias económicas no son cumplidas. Acorde a reportes posteriores, esta información fue obtenida después de un ciberataque contra Quanta, una compañía fabricante de hardware que se ha consolidado como uno deSigue leyendo «50 Millones de Dolares ¿Los pagará APPLE al Hacker MÁS RICO DEL MUNDO POR NO PUBLICAR SUS SECRETOS ESTE 1 DE MAYO?»

REALIZAR BÚSQUEDAS AUTOMATIZADAS DE AMENAZAS DE SEGURIDAD EN LA DEEP WEB: Revisa esta herramienta gratuita

Como muchos usuarios sabrán, navegar por la deep web requiere de herramientas específicas para esta tarea, aunque sobra decir que muchas funcionan de mejor forma que otras. En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán Darkdump, un avanzado motor de búsqueda para deep web y dark web. Darkdump es un scriptSigue leyendo «REALIZAR BÚSQUEDAS AUTOMATIZADAS DE AMENAZAS DE SEGURIDAD EN LA DEEP WEB: Revisa esta herramienta gratuita»

Riesgos de seguridad asociados a esta popular herramienta: TeamViewer

Este software que permite a un usuario acceder remotamente a otro equipo puede ser utilizado por atacantes como la puerta de entrada si no se asegura debidamente. A principios de marzo, un atacante fue descubierto intentando modificar los componentes en un sistema para tratamiento del agua en una planta potabilizadora en Florida, Estados Unidos. Al parecer, elSigue leyendo «Riesgos de seguridad asociados a esta popular herramienta: TeamViewer»

TROYANO POULIGHT, es usado en nueva campaña de PHISHING

Recientemente se ha detectado un ataque de phishing por correo electrónico. Este ataque utiliza un troyano llamado Poulight, el cual se ha estado utilizado desde el año pasado. SERVICIOS AFECTADOS: Sistemas operativos Windows DETALLES TÉCNICOS: CVE: — Severidad: ALTA El atacante primero envía un archivo de phishing utilizando la tecnología RLO (Right-to-Left Override). Con la tecnologíaSigue leyendo «TROYANO POULIGHT, es usado en nueva campaña de PHISHING»

LA VARIANTE DE MALWARE QUE CIFRA ARCHIVOS A TRAVÉS DE DISCORD: NITRORANSOMWARE

Un reciente reporte indica la detección de una nueva variante de ransomware identificada como NitroRansomware, caracterizada por exigir a las víctimas un código de regalo Discord Nitro a cambio de restablecer sus sistemas. Como recordará, Discord es una plataforma  gratuita con funciones como VoIP, chat y streaming con especial énfasis para la comunidad gamer a través de servidores. Discord tambiénSigue leyendo «LA VARIANTE DE MALWARE QUE CIFRA ARCHIVOS A TRAVÉS DE DISCORD: NITRORANSOMWARE»

¿Whatsapp Rosa? FALSA VERSIÓN, INSTALA UN MALWARE EN LOS DISPOSITIVOS DE LOS USUARIOS

En una nueva campaña de phishing, miles de usuarios de WhatsApp están recibiendo enlaces a través de los cuales se promociona una supuesta versión de WhatsApp en color rosa, además de otras funciones pobremente definidas. Lo más preocupante sobre esta campaña es que el enlace malicioso se muestra como una actualización oficial de la aplicación, por lo queSigue leyendo «¿Whatsapp Rosa? FALSA VERSIÓN, INSTALA UN MALWARE EN LOS DISPOSITIVOS DE LOS USUARIOS»

¡ALERTA! OFFICE Y PHOTOSHOP PIRATEADAS ROBAN DATOS Y CRIPTOMONEDAS A TRAVÉS DEL NAVEGADOR

Desde el surgimiento del software comercial múltiples desarrolladores se han dedicado a la creación y lanzamiento de cracks y parches, términos que se refieren a aplicaciones simples y fáciles de usar que permiten a los usuarios esquivar los mecanismos anti piratería en estos productos para utilizarlos sin tener que pagar. Los principales problemas de esta práctica tienenSigue leyendo «¡ALERTA! OFFICE Y PHOTOSHOP PIRATEADAS ROBAN DATOS Y CRIPTOMONEDAS A TRAVÉS DEL NAVEGADOR»