Categories
Featured

Oracle está reparando una vulnerabilidad de software que podría haber permitido a los piratas informáticos robar archivos comerciales

[ad_1]


  • Oracle ha informado de un parche para una vulnerabilidad en Agile PLM
  • El error fue explotado en la naturaleza para robar archivos.
  • Más de 1.000 empresas pueden estar en riesgo

Oracle ha solucionado una vulnerabilidad en su producto Oracle Agile Product Lifecycle Management (PLM) que podría haber permitido a los actores de amenazas descargar archivos de la plataforma.

Dado que el error fue explotado en la naturaleza como día ceroLa empresa instó a los usuarios a aplicar el parche de inmediato y así proteger sus puntos finales.

[ad_2]

Source Article Link

Categories
Life Style

Los piratas informáticos ahora envían códigos QR fraudulentos por correo físico y pueden robar sus contraseñas

[ad_1]

Te lo advertimos Estafas con códigos QR antes. Ahora le advertimos sobre una nueva estafa con códigos QR, una que puede aparecer en su buzón de correo físico.

Centro Nacional de Seguridad Cibernética (NCSC) en Suiza Emitido Nueva alerta basada en un nuevo esquema de hackers y estafadores que utiliza el Servicio Postal como arma. La estafa implica que un correo físico llegue a la puerta del objetivo, instándolo a descargar una aplicación.

La aplicación, que se puede descargar mediante un código QR que se muestra en el correo, es en realidad un malware disfrazado de aplicación legítima que puede robar datos del dispositivo del usuario.

Un nuevo tipo de estafa con códigos QR

Los piratas informáticos y estafadores detrás de este plan fraudulento están imitando a la Oficina Federal de Meteorología y Climatología de Suiza, hasta los sellos oficiales del gobierno en el documento enviado por correo. El remitente insta a los destinatarios a escanear un código QR para descargar una “aplicación de advertencia de clima severo” para dispositivos Android.

Cuando se escanea el código QR, los usuarios no son dirigidos a la tienda oficial de Google Play Store, sino a un sitio de terceros. Una vez allí, se les pide que descarguen la aplicación “AlertSwiss”.

Velocidad de la luz triturable

Como se mencionó por primera vez antes registro, Existen algunas discrepancias obvias entre la aplicación del hacker y la aplicación real que copia. Existe una aplicación gubernamental real con el mismo nombre, pero se llama “Alertswiss”, sin la “S” mayúscula. Además, aunque la aplicación falsa intenta imitar el logotipo de la aplicación, no es exactamente igual.

La aplicación falsa, cuando se descarga, instala malware (una variante del troyano Coper) en el dispositivo del objetivo. Este malware puede registrar la actividad del usuario en el dispositivo y robar contraseñas, mensajes, notificaciones y otra información confidencial. Además, las páginas de phishing también pueden mostrarse automáticamente en el dispositivo infectado.

El NCSC le dijo a The Register que esta es la primera vez que se envía malware por correo físico de esta manera.

A diferencia del correo electrónico, existe un costo asociado con el envío de cada pieza de correo real, por lo que este método de ataque debe lograr cierto nivel de éxito para los estafadores detrás de él.

Si los malos actores aún no están buscando replicar esta campaña fuera de Suiza, esta advertencia debería servir como aviso importante para estar atento a las estafas con códigos QR que se enviarán a su dirección física en un futuro no muy lejano.



[ad_2]

Source Article Link

Categories
Featured

El FBI confirma que piratas informáticos chinos obtuvieron acceso a dispositivos y redes oficiales del gobierno de EE. UU.

[ad_1]


  • El FBI y CISA confirman que las redes fueron comprometidas por Salt Typhoon
  • Los dispositivos y redes utilizados por el personal gubernamental también se vieron afectados.
  • El grupo también logró infiltrarse en una red utilizada por las autoridades estadounidenses.

Una declaración conjunta de la Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) confirmó una “amplia y significativa campaña de ciberespionaje” con vínculos con la República Popular China. Hackeado con éxito en muchas comunicaciones empresariales Organizaciones.

La violación de estas redes de comunicaciones, que se cree que fue realizada por el grupo rastreado como Salt Typhoon, permitió a los actores de amenazas acceder a los datos del registro de llamadas de los clientes, así como a las comunicaciones privadas de un número limitado de personas dentro del gobierno de los EE. UU.

el Declaración conjunta También confirmó que el grupo pudo hacerlo. Logró infiltrarse en el sistema de escuchas estadounidense. Es utilizado por las autoridades para presentar solicitudes bajo órdenes judiciales.

Proveedores de servicios de Internet y telecomunicaciones están en riesgo por el huracán Salt

[ad_2]

Source Article Link

Categories
Featured

Amazon confisca dominios utilizados por piratas informáticos rusos para atacar sistemas Windows

[ad_1]

Amazonas Se apoderó de varios dominios de Internet utilizados por piratas informáticos rusos para lanzar ataques de phishing.

en un Publicación de blogCJ Moses, director de seguridad de la información de Amazon, dijo que un actor de amenazas patrocinado por el estado ruso conocido como Midnight ventisca (AKA APT29) ha sido visto realizando un ataque de phishing a gran escala contra agencias gubernamentales, instituciones y militares.

[ad_2]

Source Article Link

Categories
Featured

El gigante de seguros Globe Life dice que está siendo chantajeado por piratas informáticos

[ad_1]

La compañía de seguros estadounidense Globe Life confirmó recientemente que los ciberdelincuentes intentaron extorsionar a cambio de datos confidenciales que habían robado previamente.

A mediados de junio de 2024, la empresa informó de un incidente de ciberseguridad en el que terceros desconocidos obtuvieron acceso a datos sensibles de sus clientes a través de uno de sus portales web.

[ad_2]

Source Article Link

Categories
Featured

Esta pequeña computadora súper barata de $13 es apenas más grande que el dedo meñique de un adulto y no tiene sistema operativo; sin embargo, este dispositivo amigable para los piratas informáticos tiene una pantalla y una ranura para tarjetas MicroSD, así como conectividad Wi-Fi.

[ad_1]

El ESP32-S3 es un potente microcontrolador desarrollado por Espressif Systems, diseñado principalmente para aplicaciones integradas que requieren conectividad Wi-Fi y Bluetooth.

Como se vio programa CNXWaveshare presentó el ESP32-S3-LCD-1.47 (para darle su nombre completo y pegadizo), un dongle USB compacto basado en el microcontrolador Espressif. El dispositivo integra conectividad inalámbrica con flash de alta capacidad y PSRAM, lo que lo convierte en una solución adecuada para una amplia gama de aplicaciones integradas, incluidos dispositivos IoT, productos para el hogar inteligente y dispositivos portátiles.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos están secuestrando paquetes de Python nuevamente para difundir malware peligroso

[ad_1]

Los piratas informáticos vuelven a apuntar a los desarrolladores de Python involucrados en la industria blockchain en un intento de distribución. malware Y robar códigos.

Un nuevo informe de investigadores de ciberseguridad de Checkmarx explica cómo observaron una cuenta en PyPI cargando múltiples paquetes en un período de tiempo muy corto.

[ad_2]

Source Article Link

Categories
Life Style

Los piratas informáticos roban alrededor de 1,7 millones de números de tarjetas de crédito en una violación de seguridad

[ad_1]

Parece haber un gran problema nuevo Datos Se perfora esta sucediendo todo Algunos Semanas Ahora, los correos electrónicos personales, los números de teléfono y las direcciones se encuentran entre los datos más afectados por estas violaciones. Pero se vuelve aún más preocupante cuando los números de cuentas bancarias o la información de las tarjetas de crédito caen en manos equivocadas.

Slim CD, un proveedor de pasarelas de pago, reveló recientemente una de estas graves violaciones de datos.

Casi 1,7 millones de cuentas de tarjetas de crédito quedaron expuestas (incluido el nombre y la dirección del titular de la tarjeta, así como la fecha de vencimiento de la tarjeta) durante la filtración de datos de 10 meses en Slim CD.

Millones de personas se ven afectadas por una violación de datos financieros confidenciales

De acuerdo a Notificación de accidente En un informe reciente de la empresa, Slim CD se dio cuenta de una actividad sospechosa en sus sistemas informáticos alrededor del 15 de junio de 2024. La empresa inició una investigación y descubrió que el problema comenzó aproximadamente un año antes. La compañía dice que personas no autorizadas accedieron al sistema desde el 17 de agosto de 2023 hasta el 15 de junio de 2024.

Velocidad de la luz medible

en separado Enviar archivos Con el Fiscal General de Maine como se señaló Semana de la seguridadSlimCD reveló que 1.693.000 personas se vieron afectadas por la violación de datos.

Mashable señala que este truco no se limita a Maine. De los aproximadamente 1,7 millones de personas afectadas, Slim CD dice que sólo 797 son residentes de Maine.

Según Slim CD, la compañía ha comenzado a notificar a las personas afectadas por el ataque.

¿Qué debes hacer si estás afectado?

Dado que esta violación se relaciona explícitamente con la información financiera, las partes afectadas deben permanecer alerta y monitorear su informe crediticio, así como los extractos de sus tarjetas de crédito para detectar posibles compras no autorizadas.

Puede obtener un informe de crédito anual gratuito de Informe de crédito anual.comTambién se puede colocar una alerta de fraude gratuita de un año en su expediente de crédito, que alertará a las empresas y les exigirá que tomen medidas adicionales para verificar su identidad antes de realizar una compra.



[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos chinos están recurriendo a un nuevo malware para lanzar ataques contra el gobierno

[ad_1]

El actor patrocinado por el estado chino Mustang Panda (también conocido como LuminousMoth, Camaro Dragon, HoneyMyte y más) ha sido descubierto lanzando malware Campañas contra objetivos de alto valor, incluidas agencias gubernamentales en Asia.

El grupo utilizó una versión del gusano HIUPAN para distribuir el malware PUBLOAD a las redes de sus objetivos a través de unidades extraíbles. El gusano HIUPAN movió todos sus archivos a un directorio oculto para ocultar su presencia, dejando visible sólo un archivo aparentemente legítimo (“USBConfig.exe”) para engañar al usuario.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos atacan a organizaciones rusas utilizando la vulnerabilidad WinRAR

[ad_1]

El análisis reveló que el grupo de piratería “Head Mare” se dirige exclusivamente a empresas de Rusia y Bielorrusia. El grupo forma parte de una tendencia de organizaciones cibernéticas que han surgido en el contexto de la guerra de Rusia en Ucrania, que parecen centrarse en causar el máximo daño, en lugar de incentivos financieros.

Se dice que Head Mare utiliza tecnología de acceso inicial de última generación en comparación con otros grupos. Se dice que la organización llevó a cabo ataques contra nueve víctimas en diversas industrias, como agencias gubernamentales, energía, transporte, manufactura y entretenimiento.

[ad_2]

Source Article Link