El grupo de hackers Midnight Blizzard está secuestrando servidores proxy RDP para lanzar ataques de malware

El grupo de hackers Midnight Blizzard está secuestrando servidores proxy RDP para lanzar ataques de malware

Trend Micro detecta una sofisticada campaña de phishing dirigida a objetivos militares y gubernamentales Utiliza casi 200 servidores proxy RDP para llegar a los puntos finales El número total de víctimas asciende a cientos Una amenaza persistente avanzada, conocida como Midnight. ventiscaHAS lanzó un ataque de phishing a gran escala dirigido a gobiernos, organizaciones militares … Read more

Informe: el destructor estadounidense USS Zumwalt llevará misiles hipersónicos para realizar ataques de largo alcance

Informe: el destructor estadounidense USS Zumwalt llevará misiles hipersónicos para realizar ataques de largo alcance

USS Zumwalt, un destructor furtivo de la Marina de los EE. UU., se somete a mejoras para adaptarse a los experimentos La velocidad supera la velocidad del sonido. Los misiles están bajo el programa de Ataque Rápido Convencional (CPS). Estos misiles, capaces de alcanzar velocidades cinco veces superiores a la velocidad del sonido, representan un … Read more

El grupo Cl0p Ransomware dice estar detrás de los ataques de Cleo

El grupo Cl0p Ransomware dice estar detrás de los ataques de Cleo

Cl0p confirmó que Cleo estaba siendo utilizada indebidamente para atacar organizaciones El grupo dijo que elimina todos los datos gubernamentales y sanitarios. El mismo actor de amenazas estuvo detrás del ciberataque MOVEit cl0p ransomwareel grupo de hackers responsable del infame fiasco de filtración de datos de MOVEit, ahora ha afirmado que también estuvo detrás de … Read more

Los ataques de fraude de identidad mediante IA engañan a los sistemas de seguridad biométrica

Los ataques de fraude de identidad mediante IA engañan a los sistemas de seguridad biométrica

Los selfies deepfake ahora pueden eludir los sistemas de verificación tradicionales Los estafadores explotan la inteligencia artificial para crear una identidad sintética Las organizaciones deben adoptar métodos avanzados de detección basados ​​en el comportamiento Último informe mundial sobre fraude de identidad AU10TIX Revela una nueva ola en Fraude de identidadimpulsado en gran medida por ataques … Read more

Los grupos ambientalistas pueden haber sido atacados por los cabilderos de Exxon en los ataques y filtraciones.

Los grupos ambientalistas pueden haber sido atacados por los cabilderos de Exxon en los ataques y filtraciones.

El grupo que presionó en nombre de ExxonMobil estuvo involucrado en una campaña de piratería y filtración La campaña se dirigió a grupos ambientalistas críticos con la industria del petróleo y el gas. Hackearon cuentas y filtraron correos electrónicos para frenar el avance de las investigaciones y demandas contra Exxon Informe por Reuters Un grupo … Read more

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

Los expertos alertan del mal uso de los discos duros virtuales en campañas de phishing Las unidades virtuales se utilizan para colocar malware RAT en bandejas de entrada desprevenidas El vector de ataque es especialmente difícil de detectar mediante software antivirus. Los archivos de disco duro virtual montables, normalmente en formatos .vhd y .vhdx, permiten … Read more

Claude AI y otros sistemas pueden ser vulnerables a preocupantes ataques de inyección de comandos

Claude AI y otros sistemas pueden ser vulnerables a preocupantes ataques de inyección de comandos

Los investigadores de seguridad engañaron a Claude Computer de Anthropic para que descargara y ejecutara malware Dicen que otras herramientas de inteligencia artificial también pueden ser engañadas por inyecciones rápidas También se puede engañar a GenAI para que escriba, compile y ejecute malware A mediados de octubre de 2024, Anthropic lanzó el Claude Computer Use … Read more

Hackers prorrusos atacan Japón con ataques DDoS por sus vínculos militares con Estados Unidos

Hackers prorrusos atacan Japón con ataques DDoS por sus vínculos militares con Estados Unidos

Rusia lanza advertencias a Japón sobre su posición militar con Estados Unidos Grupos prorrusos someten a Japón a una ola de ataques DDoS Los ataques se dirigen a infraestructuras críticas y agencias gubernamentales. Los actores de amenazas prorrusos han lanzado una serie de ataques DDoS coordinados contra organizaciones japonesas luego de las recientes medidas de … Read more

Amenazas de ataques basados ​​en USB a infraestructura crítica

Amenazas de ataques basados ​​en USB a infraestructura crítica

En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando. Para industrias que dependen de medios extraíbles, por … Read more

Luchando contra la próxima generación de phishing en ciberseguridad: cómo su empresa puede detectar, gestionar y mitigar los ataques impulsados ​​por la IA

Luchando contra la próxima generación de phishing en ciberseguridad: cómo su empresa puede detectar, gestionar y mitigar los ataques impulsados ​​por la IA

La aparición de sofisticados ataques de phishing impulsados ​​por IA ha creado un nuevo nivel de amenaza para las empresas de todos los sectores. Estos ataques utilizan el aprendizaje automático, el procesamiento del lenguaje natural y la IA generativa para crear ataques de phishing escalables, más complejos, convincentes y altamente personalizados que, en algunos casos, … Read more