malware 24
- Análisis de ClickFix: 3 razones por las que los ataques de copiar y pegar provocan brechas de seguridad
- Vulnerabilidades de OpenSSL permiten ejecutar código malicioso y recuperar claves privadas de forma remota
- Robo de credenciales por phishing a través de redes sociales y mensajería (y sí, correo)
- EDR-Freeze: herramienta para congelar el AV/EDR para siempre
- Ratty: un troyano que se propaga en latinoamérica a través de PDF maliciosos
- MalTerminal: el malware con GPT-4 capaz de fabricar ransomware y reverse shells
- Hackers utilizan el nuevo malware QuirkyLoader para propagar Agent Tesla, AsyncRAT y Snake Keylogger
- Thorium: plataforma para analistas forenses y de malware
- Más de 100 extensiones falsas de Chrome secuestran sesiones, roban credenciales e inyectan anuncios
- Nueva herramienta para desactivar Windows Defender
- Dificultad para bypassear EDRs - perspectiva de un operador de ransomware
- AkiraBot - Bot con IA que evita CAPTCHAs y envía spam a sitios web a gran escala
- Código malicioso en GitHub - cómo hacen los piratas informáticos para atacar a los programadores
- Uso de YouTube para difundir instaladores falsos y engañar usuarios
- El servicio de piratería informática 'Araneida' está vinculado a una empresa turca de TI
- Resumen técnico troyano Silver Shifting Yak
- Nuevo troyano bancario Silver Shifting Yak
- Currículums falsos distribuyen malware en empresas
- EvilVideo - Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos
- Meta advierte sobre el uso de 'malware' disfrazado de ChatGPT para robar datos
- Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar
- Cómo proteger sus datos cuando ataca el ransomware
- Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer
- Zirikatu & Iexpress - FUD payload adjunto a binario