Logotipo de Zephyrnet

Etiqueta: línea roja

Hot Ticket: 'Aurora' Go-Based InfoStealer encuentra favor entre los actores de amenazas cibernéticas

Un número creciente de grupos de ciberdelincuentes recurren a un ladrón de información llamado Aurora, que se basa en el lenguaje de programación de código abierto Go,...

El período de rodaje del Chevy Corvette Z06 tiene una línea roja de 6,600 en el motor DOHC

El período de rodaje es de 500 millas, por lo que los conductores no tienen que esperar demasiado para acelerar el V8.

Surge la red de bots 'Kraken' de rápido crecimiento basada en Golang

En los últimos meses, una nueva red de bots basada en Golang dirigida a Windows ha estado atrapando a cientos de nuevos sistemas con cada servidor de comando y control (C&C) recién implementado, informa la firma de seguridad cibernética ZeroFox.

LEER MÁS

Los mercados de bots como fuente de futuras filtraciones de datos

De los cuatro mercados de bots analizados por Cognyte, el mercado ruso es el más dominante, pero los demás también están activos, se actualizan a diario y son muy conocidos.

Varias familias de malware utilizan el servicio de pago por instalación para ampliar sus objetivos

Un examen detallado de un servicio de malware de pago por instalación (PPI) llamado PrivateLoader ha revelado su papel crucial en la entrega de una variedad de malware como SmokeLoader, RedLine Stealer, Vidar, Raccoon y GCleaner desde al menos mayo de 2021. son programas maliciosos que se utilizan para cargar ejecutables adicionales en la máquina infectada. Con servicios de malware PPI como PrivateLoader,

El malware de cryptojacking está robando millones

Chainalysis ha publicado un informe que indica que los cryptojackers son, con mucho, el tipo de malware más exitoso para robar criptoactivos. Si bien la mayoría tiende a centrarse en ataques de ransomware de alto perfil contra grandes corporaciones y agencias gubernamentales, los ciberdelincuentes están utilizando tipos de malware menos sofisticados para robar millones en criptomonedas de los titulares individuales. Aprende cómo aquí. https://t.co/zVkAHB56Np […]

El puesto El malware de cryptojacking está robando millones apareció por primera vez en CryptoCoin.Noticias.

Hacks criptográficos individuales realizados mediante el uso de malware de Darknet: Chainalysis


En los últimos años, los piratas informáticos han estado robando activamente cantidades más pequeñas de criptomonedas de usuarios individuales que utilizan malware disponible en Internet o en la red oscura, informó Chainalysis. (Lee mas)

Nuevo malware de ladrón de contraseñas BHUNT dirigido a billeteras de criptomonedas

Un nuevo ladrón evasivo de billeteras criptográficas llamado BHUNT ha sido detectado en la naturaleza con el objetivo de obtener ganancias financieras, lo que se suma a una lista de malware de robo de moneda digital como CryptBot, Redline Stealer y WeSteal. "BHUNT es un ladrón modular escrito en .NET, capaz de exfiltrar contenido de billeteras (Exodus, Electrum, Atomic, Jaxx, Ethereum, Bitcoin, Litecoin wallets), contraseñas almacenadas en el

El proveedor de servicios de misión crítica CPG da la bienvenida a Phillip Sandino como...

Tras el crecimiento récord de la empresa en 2021, CPG ha ampliado su equipo ejecutivo con la incorporación de un veterano de la industria de centros de datos para mejorar las operaciones de servicios globales de la empresa.

(PRWeb 20 de enero de 2022)

Lea la historia completa en https://www.prweb.com/releases/mission_critical_services_provider_cpg_welcomes_phillip_sandino_as_executive_vice_president_of_service_operations/prweb18450047.htm

Los investigadores exploran la piratería de VirusTotal para encontrar credenciales robadas

VirusTotal se puede utilizar para recopilar grandes cantidades de credenciales sin infectar a una organización ni comprarlas en línea, según descubrieron los investigadores.

VirusTotal Hacking ofrece una versión mejorada de Google Hacking

VirusTotal (VT) de Chronicle es una bendición para los investigadores de seguridad y un regalo para los delincuentes potenciales. Aparte de las muestras de virus, contiene probablemente millones de credenciales de usuario fácilmente disponibles para cualquiera que sepa dónde y cómo buscar.

LEER MÁS

Información más reciente

punto_img
punto_img