Categories
Featured

Se robaron más de mil millones de datos de acreditación en ataques de malware en 2024

[ad_1]


  • Miles de millones de contraseñas se piratean cada año, según el informe de Specops
  • Millones de usuarios son culpables de mala limpieza de contraseñas
  • Las contraseñas seguras son la primera línea de defensa contra las violaciones de los datos

Se ha advertido a los expertos que las contraseñas se penetran a una tasa que advierte sobre el peligro, y los expertos obtuvieron el derecho de llegar a las cuentas de las víctimas a través de credenciales débiles y fáciles de presunción.

Nueva investigación de Contadores Más de mil millones de contraseñas que fueron robadas en ataques de malware en un período de 12 meses, destacando la propagación del problema.

[ad_2]

Source Article Link

Categories
Featured

Comprender y evitar ataques maliciosos

[ad_1]

Los anuncios online pueden suponer una molesta interrupción de nuestros hábitos normales de navegación. Sin embargo, a menudo son necesarios porque sirven como fuente principal de financiación para los hombres libres. Sitios web Lo usamos a diario. ¿Alguna vez te has preguntado cómo aparecen estos anuncios en tu pantalla? Bueno, hay una cadena de suministro fascinante detrás de la publicidad y es interesante diferenciarla.

Normalmente, el sitio web que muestra los anuncios no selecciona los anuncios específicos que se muestran en su plataforma. En cambio, elige qué categorías de anuncios bloquear, asigna espacio publicitario y luego muestra anuncios proporcionados por su proveedor de publicidad. Los vendedores de anuncios son responsables de buscar anunciantes y sitios web para mostrar sus anuncios. Pero ¿qué pasa si estos anunciantes no son legítimos? ¿Qué pasa si son actores de amenazas o estafadores que buscan atraer a víctimas potenciales con software aparentemente legítimo o ayuda para reparar su computadora? Este uso malicioso de la publicidad se denomina publicidad maliciosa.

[ad_2]

Source Article Link

Categories
Featured

La Fuerza Aérea de EE. UU. eligió a Verizon para actualizar la red, a pesar de los ataques del Salt Typhoon

[ad_1]


  • Verizon ha conseguido un importante contrato con la Fuerza Aérea de EE. UU., a pesar de los recientes problemas de seguridad
  • El contrato permitirá a Verizon entregar actualizaciones de red 5G a bases en todo EE. UU.
  • La victoria se produce a pesar de que la red ha sido recientemente infiltrada por piratas informáticos extranjeros.

Verizon tiene Anunciar Proporcionará a la Fuerza Aérea de EE. UU. actualizaciones de red 5G en 35 instalaciones en todo Estados Unidos.

A través del Programa de demostración de arrendamiento de la agencia, Verizon proporcionará mejoras de red, como nuevas macroconstrucciones, celdas pequeñas y la incorporación de operadores de banda C, con la esperanza de brindar velocidades más rápidas, mayor ancho de banda y menor latencia a los empleados esenciales y a la comunidad.

[ad_2]

Source Article Link

Categories
Featured

Los expertos advierten que los secuenciadores de ADN son vulnerables a ataques bootstrap

[ad_1]


  • Investigadores de Eclypsium encontraron una vulnerabilidad en el funcionamiento del iSeq 100
  • Esta falla permite a los actores de amenazas apoderarse, bloquear el dispositivo o manipular los resultados.
  • Desde entonces, hay un parche disponible, así que actualícelo ahora.

Se ha descubierto que un popular secuenciador de ADN presenta una vulnerabilidad de seguridad que permite a los actores de amenazas instalar persistencia en el dispositivo, destruirlo o incluso manipular los resultados, afirmaron los expertos.

Investigadores de Eclypsium analizaron el firmware del BIOS en el iSeq 100, un secuenciador de ADN creado por la empresa estadounidense de biotecnología Illumina, que es un sistema de secuenciación de sobremesa diseñado para aplicaciones de secuenciación dirigida y genómica a pequeña escala. Se utiliza para leer y analizar el ADN, lo que ayuda a los investigadores a comprender la información genética, estudiar enfermedades, desarrollar tratamientos o explorar cómo se relacionan los organismos.

[ad_2]

Source Article Link

Categories
Featured

Ivanti advierte que otra vulnerabilidad crítica ha quedado expuesta a ataques

[ad_1]


  • Ivanti expone dos vulnerabilidades de seguridad, incluida una vulnerabilidad crítica
  • Un inconveniente fue que fue explotado como una amenaza de día cero por un actor de amenazas chino.
  • Los investigadores descubrieron malware nunca antes visto implementado en el ataque

Ivanti advirtió a sus clientes sobre una vulnerabilidad crítica que afecta a sus dispositivos VPN y que está siendo explotada activamente para desactivarlos. malware.

En un informe de seguridad, Ivanti dijo que recientemente reveló dos vulnerabilidades: CVE-2025-0282 y CVE-2025-0283, las cuales afectan a los dispositivos Ivanti Connect Secure VPN.

[ad_2]

Source Article Link

Categories
Featured

Los expertos advierten que millones de servidores de correo electrónico pueden ser vulnerables a ataques

[ad_1]


  • Una nueva investigación revela que millones de servidores de sitios web no tienen cifrado TLS
  • El cifrado TLS permite el cifrado de extremo a extremo para conexiones y navegación más seguras
  • ShadowServer recomendó retirar estos hosts

Una nueva investigación de ShadowServer ha revelado que 3,3 millones de servidores de correo POP3 (Protocolo de oficina postal) e IMAP (Protocolo de acceso a mensajes de Internet) son actualmente vulnerables a ataques de sensibilidad de la red, debido a que no cuentan con cifrado TLS.

TLS, o Seguridad de la capa de transportees un protocolo de seguridad que proporciona seguridad de extremo a extremo entre aplicaciones a través de Internet. Se utiliza para navegación web segura, cifrado de comunicaciones por correo electrónico, transferencias de archivos y mensajes.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos utilizan dominios rusos para lanzar sofisticados ataques de phishing basados ​​en documentos

[ad_1]


  • Las tácticas de robo de datos se están desplazando hacia los dominios rusos
  • Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing
  • Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos

Una nueva investigación ha descubierto que ha habido un aumento significativo en la actividad de correo electrónico malicioso, así como un cambio en las estrategias de ataque.

De media, se omite al menos un correo electrónico malicioso Correo electrónico seguro Puertas (SEG), por ejemplo microsoft y Proofpoint, cada 45 segundos, un aumento significativo con respecto a la tasa del año anterior de uno cada 57 segundos, que fue el tercer trimestre de Cofense Intelligence. Informe de tendencias Espectáculo.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos engañan a las víctimas para que realicen ataques de phishing utilizando tutoriales, CAPTCHA y actualizaciones falsos

[ad_1]


  • La inteligencia artificial sigue desempeñando un doble papel en la ciberseguridad
  • Lumma Stealer aumentó un 1154%, marcando un nuevo pico para el malware
  • Los sistemas antiguos siguen siendo vulnerables al ransomware

Recientemente Informe de amenazas del tercer trimestre de 2024El General destaca tendencias preocupantes que revelan la creciente complejidad de las ciberamenazas, destacando que a medida que los ciberdelincuentes mejoran sus métodos, el doble papel de la IA se vuelve claro.

Si bien la IA se puede utilizar como arma para mejorar los ataques mediante la difusión de deepfakes realistas y campañas de phishing muy convincentes, las herramientas de IA también sirven como un mecanismo de defensa crucial.

[ad_2]

Source Article Link

Categories
Featured

Synology parchea vulnerabilidades críticas e insta a los usuarios a actualizar los dispositivos contra ataques sin clic

[ad_1]

  • Synology corrige vulnerabilidades críticas de cero clic en dispositivos NAS
  • Los atacantes pueden aprovechar las vulnerabilidades sin la interacción del usuario
  • Se concedieron 260.000 dólares a investigadores por descubrir vulnerabilidades

Synology parcheó recientemente una grave vulnerabilidad de seguridad en su sistema Dispositivo de personas Productos que podrían haber permitido a los piratas informáticos secuestrar las unidades de las víctimas.

La compañía ha emitido dos advertencias para notificar a los usuarios sobre vulnerabilidades parcheadas en sus productos de almacenamiento de datos, específicamente aquellos en Imágenes para DMS y BeeFotos para BeeStation.

[ad_2]

Source Article Link

Categories
Featured

El grupo de hackers Midnight Blizzard está secuestrando servidores proxy RDP para lanzar ataques de malware

[ad_1]


  • Trend Micro detecta una sofisticada campaña de phishing dirigida a objetivos militares y gubernamentales
  • Utiliza casi 200 servidores proxy RDP para llegar a los puntos finales
  • El número total de víctimas asciende a cientos

Una amenaza persistente avanzada, conocida como Midnight. ventiscaHAS lanzó un ataque de phishing a gran escala dirigido a gobiernos, organizaciones militares e investigadores académicos de Occidente.

Los investigadores de ciberseguridad de Trend Micro revelaron que el grupo aprovechó las metodologías del equipo rojo y las herramientas de anonimización, extrayendo datos confidenciales de la infraestructura de TI del objetivo.

[ad_2]

Source Article Link