Los ciberdelincuentes intensifican la suplantación de aplicaciones
VirusTotal publica informe “Engaño a escala: Cómo el malware abusa de la confianza”.
VirusTotal publica informe “Engaño a escala: Cómo el malware abusa de la confianza”.
El Directorio Activo (AD) es uno de los objetivos más preciados por los atacantes. Saben que una vez que logran entrar a él, tienen pase directo al resto de la red.
El grupo LAPSUS$ opera únicamente a través de un grupo privado de Telegram y no gestiona un sitio de filtraciones de datos en la dark web como otros grupos de delincuentes.
Desconocidos habrían utilizado un exploit para drenar los fondos de más de 7.000 carteras de criptomonedas en la blockchain de Solana.
Un tercio de las organizaciones sufre un ataque de ransomware al menos una vez a la semana, y una de cada 10 lo sufre más de una vez al día.
Más que una diferencia competitiva, la ciberseguridad es una necesidad en el mundo corporativo y una vez vulnerada puede afectar incluso los resultados financieros.
Un aparente ataque DDoS dejó fuera de servicio el sitio web de la presidenta de Taiwán durante aproximadamente 20 minutos el martes 2 de agosto.
Cuando se reveló su violación de la privacidad, la cadena canadiense de café desató indignación generalizada, y ahora está ofreciendo un café y un pastelito gratis como compensación.
Uno de cada 5 usuarios carga, crea, comparte o almacena datos en aplicaciones e instancias personales no gestionadas.
La apropiación de cuentas incluye la lectura de mensajes directos, retuitear, dar “me gusta” y eliminar tuits, seguir cualquier cuenta, eliminar seguidores, acceder a la configuración de la cuenta e incluso cambiar la foto del perfil.