El grupo Cl0p Ransomware dice estar detrás de los ataques de Cleo

El grupo Cl0p Ransomware dice estar detrás de los ataques de Cleo

Cl0p confirmó que Cleo estaba siendo utilizada indebidamente para atacar organizaciones El grupo dijo que elimina todos los datos gubernamentales y sanitarios. El mismo actor de amenazas estuvo detrás del ciberataque MOVEit cl0p ransomwareel grupo de hackers responsable del infame fiasco de filtración de datos de MOVEit, ahora ha afirmado que también estuvo detrás de … Read more

Los ataques de fraude de identidad mediante IA engañan a los sistemas de seguridad biométrica

Los ataques de fraude de identidad mediante IA engañan a los sistemas de seguridad biométrica

Los selfies deepfake ahora pueden eludir los sistemas de verificación tradicionales Los estafadores explotan la inteligencia artificial para crear una identidad sintética Las organizaciones deben adoptar métodos avanzados de detección basados ​​en el comportamiento Último informe mundial sobre fraude de identidad AU10TIX Revela una nueva ola en Fraude de identidadimpulsado en gran medida por ataques … Read more

Los grupos ambientalistas pueden haber sido atacados por los cabilderos de Exxon en los ataques y filtraciones.

Los grupos ambientalistas pueden haber sido atacados por los cabilderos de Exxon en los ataques y filtraciones.

El grupo que presionó en nombre de ExxonMobil estuvo involucrado en una campaña de piratería y filtración La campaña se dirigió a grupos ambientalistas críticos con la industria del petróleo y el gas. Hackearon cuentas y filtraron correos electrónicos para frenar el avance de las investigaciones y demandas contra Exxon Informe por Reuters Un grupo … Read more

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

Los expertos alertan del mal uso de los discos duros virtuales en campañas de phishing Las unidades virtuales se utilizan para colocar malware RAT en bandejas de entrada desprevenidas El vector de ataque es especialmente difícil de detectar mediante software antivirus. Los archivos de disco duro virtual montables, normalmente en formatos .vhd y .vhdx, permiten … Read more

Claude AI y otros sistemas pueden ser vulnerables a preocupantes ataques de inyección de comandos

Claude AI y otros sistemas pueden ser vulnerables a preocupantes ataques de inyección de comandos

Los investigadores de seguridad engañaron a Claude Computer de Anthropic para que descargara y ejecutara malware Dicen que otras herramientas de inteligencia artificial también pueden ser engañadas por inyecciones rápidas También se puede engañar a GenAI para que escriba, compile y ejecute malware A mediados de octubre de 2024, Anthropic lanzó el Claude Computer Use … Read more

Hackers prorrusos atacan Japón con ataques DDoS por sus vínculos militares con Estados Unidos

Hackers prorrusos atacan Japón con ataques DDoS por sus vínculos militares con Estados Unidos

Rusia lanza advertencias a Japón sobre su posición militar con Estados Unidos Grupos prorrusos someten a Japón a una ola de ataques DDoS Los ataques se dirigen a infraestructuras críticas y agencias gubernamentales. Los actores de amenazas prorrusos han lanzado una serie de ataques DDoS coordinados contra organizaciones japonesas luego de las recientes medidas de … Read more

Amenazas de ataques basados ​​en USB a infraestructura crítica

Amenazas de ataques basados ​​en USB a infraestructura crítica

En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando. Para industrias que dependen de medios extraíbles, por … Read more

Luchando contra la próxima generación de phishing en ciberseguridad: cómo su empresa puede detectar, gestionar y mitigar los ataques impulsados ​​por la IA

Luchando contra la próxima generación de phishing en ciberseguridad: cómo su empresa puede detectar, gestionar y mitigar los ataques impulsados ​​por la IA

La aparición de sofisticados ataques de phishing impulsados ​​por IA ha creado un nuevo nivel de amenaza para las empresas de todos los sectores. Estos ataques utilizan el aprendizaje automático, el procesamiento del lenguaje natural y la IA generativa para crear ataques de phishing escalables, más complejos, convincentes y altamente personalizados que, en algunos casos, … Read more

Correos electrónicos de phishing que utilizan archivos adjuntos SVG para ayudar a evadir ataques

Correos electrónicos de phishing que utilizan archivos adjuntos SVG para ayudar a evadir ataques

Investigadores de seguridad descubrieron correos electrónicos de phishing que contenían archivos adjuntos SVG La naturaleza de los archivos SVG les permite eludir la protección del correo electrónico El sentido común sigue siendo la mejor defensa contra el phishing Los piratas informáticos siempre buscan nuevas formas de realizar phishing Correos electrónicos En las bandejas de entrada … Read more

Los ataques de phishing aumentarán en 2024 a medida que los ciberdelincuentes adopten herramientas de inteligencia artificial y tácticas multicanal

Los ataques de phishing aumentarán en 2024 a medida que los ciberdelincuentes adopten herramientas de inteligencia artificial y tácticas multicanal

Los ataques de phishing son cada vez más sofisticados y difíciles de detectar Los atacantes utilizan nuevas tecnologías como códigos QR y deepfakes Algunas empresas reciben 36 correos electrónicos de phishing al día Los ataques de phishing aumentan constantemente y se vuelven más sofisticados, ya que los ciberdelincuentes ya no dependen sólo de lo básico. … Read more