Logotipo de Zephyrnet

Etiqueta: troyanos de acceso remoto

Top News

Tipos de ciberamenazas – Blog de IBM

Tipos de ciberamenazas - Blog de IBM ...

La vulnerabilidad de KeePass pone en peligro las contraseñas maestras

Por segunda vez en los últimos meses, un investigador de seguridad descubrió una vulnerabilidad en el administrador de contraseñas de código abierto KeePass ampliamente utilizado. Este...

iboss Adaptive Private Access para Zero Trust Networks ofrece mayor...

En iboss, estamos híper enfocados en crear tecnología que facilite a las organizaciones implementar un Zero Trust completo...

Kimsuky APT de Corea del Norte sigue creciendo, a pesar de la salida pública

A nivel mundial, ha aumentado el interés en torno al grupo de amenaza persistente avanzado Kimsuky de Corea del Norte (también conocido como APT43) y sus características distintivas. Aún así, el grupo no muestra signos...

Se ha demostrado que iboss Zero Trust SSE bloquea el malware con...

“Nuestra misión es ayudar a las organizaciones a asegurar su viaje de transformación digital a través de la seguridad en la nube”, dijo Paul Martini. “Seguimos...

Mensajería no tan privada: las aplicaciones troyanizadas de WhatsApp y Telegram persiguen las billeteras de criptomonedas

Los investigadores de ESET analizaron los clippers de Android y Windows que pueden alterar los mensajes instantáneos y usar OCR para robar fondos en criptomonedas Los investigadores de ESET...

El sofisticado malware DarkTortilla sirve al impostor Cisco, Grammarly Pages

Los investigadores han detectado dos sitios de phishing, uno que suplanta una página web de Cisco y el otro que se hace pasar por un sitio de Grammarly, que amenazan a los actores...

Los mejores consejos para regalos navideños que mejoran la seguridad y la privacidad

Piense fuera de la caja (de regalo). Aquí hay algunas ideas de regalos de seguridad y privacidad para sus familiares, o incluso...

¿Cómo proteger sus cuentas en los intercambios de cifrado? Aquí está la guía

Asegure sus cuentas: después de la reciente caída de uno de los mayores intercambios de criptomonedas, FTX, los inversores están preocupados por la seguridad de los activos digitales. En...

De exploits y expertos: la profesionalización del ciberdelito

Así como se mantiene al día con las últimas noticias, herramientas y liderazgo intelectual para proteger y proteger a su organización de los ciberdelincuentes, su...

Hackers iraníes apuntan a Turquía y la Península Arábiga en una nueva campaña de malware

El actor de amenazas patrocinado por el estado iraní conocido como MuddyWater ha sido atribuido a un nuevo enjambre de ataques dirigidos a Turquía y la Península Arábiga con el objetivo de implementar troyanos de acceso remoto (RAT) en sistemas comprometidos. "El supergrupo MuddyWater está muy motivado y puede usar el acceso no autorizado para realizar espionaje, robo de propiedad intelectual e implementar ransomware y ataques destructivos.

Samsung confirma la violación de datos después de que los piratas informáticos filtraran el código fuente de Galaxy

Samsung confirmó el lunes una brecha de seguridad que resultó en la exposición de datos internos de la empresa, incluido el código fuente relacionado con sus teléfonos inteligentes Galaxy. “Según nuestro análisis inicial, la filtración involucra algún código fuente relacionado con el funcionamiento de los dispositivos Galaxy, pero no incluye la información personal de nuestros consumidores o empleados”, dijo el gigante de la electrónica a Bloomberg.

Información más reciente

punto_img
punto_img