Los delincuentes de la web oscura compran una identificación para evitar los métodos KYC

[ad_1] Investigadores de iProov encontraron un grupo que compra datos de identidad de los consumidores Los datos se utilizan para eludir los procesos KYC. Las empresas deberán adoptar un enfoque de varios niveles, afirma Ibrov Los piratas informáticos han encontrado una forma fácil y sencilla de apoderarse de la información confidencial de las personas y … Read more

Los delincuentes se apoderaron de otra herramienta del Equipo Rojo: el EDRSilencer se utilizó para amortiguar los safetys defensivos.

[ad_1] Se sabe que los piratas informáticos utilizan software legítimo en sus ataques, siempre que es posible. Bueno, ahora podemos agregar EDRSilencer a esa lista. A principios de esta semana, investigadores de ciberseguridad de Trend Micro publicaron un nuevo informe en el que afirmaban haber observado la implementación de EDRSilencer en ciberataques. Dicen que esta … Read more

Según los informes, AMD ha sido pirateada nuevamente y los delincuentes ofrecen datos para la venta en línea

[ad_1] AMD Según los expertos, Facebook fue víctima de una violación de datos que comprometió las comunicaciones internas y la información confidencial de los empleados. Las organizaciones criminales IntelBroker y EnergyWeaponUser se atribuyeron la responsabilidad del ataque y los datos robados parecen consistir en información confidencial de los empleados, como credenciales de usuario, decisiones internas … Read more

Los delincuentes gastan millones de dólares en dominios maliciosos y esto les da grandes beneficios

[ad_1] Para alojar y distribuir servidores de comando y control (C2) malwareO realizar otras actividades maliciosas, los piratas informáticos necesitan un nombre de dominio. Pueden automatizar el proceso de obtención de nombres de dominio utilizando el Algoritmo de Generación de Dominios (DGA). Sin embargo, para poder utilizar estos dominios, también deben registrarlos con un registrador … Read more