Category: Cibercrimen

  • Parchar Ahora: Vulnerabilidad Log4Shell de Apache Log4j Activa

    Log4Shell, también conocida como CVE-2021-44228, fue reportada inicialmente a Apache de forma privada el 24 de noviembre y fue parchada con la versión 2.15.0 de Log4j el 9 de diciembre. Afecta a Apache Struts, Apache Solr, Apache Druid, Elasticsearch, Apache Dubbo, and VMware vCenter.     Se ha hallado una vulnerabilidad en Apache Log4j, un paquete […]

  • El verano del cibercrimen continúa: lo que debe hacer

    Recientemente llamamos este “el verano del cibercrimen”. Los ataques de ransomware continúan afectando a empresas alrededor del mundo. Estos pueden causar daños significativos, desde un punto de vista financiero, de reputación y de productividad.    En la mayoría de los casos, estos ataques podrían detenerse con un esfuerzo orquestado de higiene de ciberseguridad. Esa es la clave […]

  • Shell Script Malicioso Roba Credenciales de la Nube

    En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles.  __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en […]

  • Estafas de impuestos – todo lo que necesita saber para mantener seguro su dinero y sus datos

    Estafas de impuestos – todo lo que necesita saber para mantener seguro su dinero y sus datos

    La temporada de presentar declaraciones de impuestos puede ser estresante para las personas trabajadoras. Pero, a lo largo de los años, los avances en la tecnologías han hecho que el proceso sea un poco más fácil. Las malas noticias es que también pueden introducir nuevos riesgos cibernéticos y todavía más estrés.  Hay dos cosas que […]

  • Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

    Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

    24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos  [hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”]   COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC, […]

  • COVID-19: ¿Cómo trabajo desde casa de manera segura? 

    COVID-19: ¿Cómo trabajo desde casa de manera segura? 

    La pandemia de coronavirus, la infección oficialmente designada como COVID-19, está cambiando vidas en todo el mundo. Además de las serias implicaciones económicas y de salud pública, un impacto de las medidas de distanciamiento social que se están aplicando en muchos países es que se está orillando a que muchas empresas soporten el trabajo remoto […]

  • Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus

    Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus

    Es un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes. Conozca cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus.

  • ¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

    ¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

    Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito? Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de […]

  • Los piratas informáticos en busca de datos personales: cómo detenerlos

    Los piratas informáticos en busca de datos personales: cómo detenerlos

    Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora de escritorio, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y […]

  • La última versión de la plataforma de seguridad Trend Micro IoT Security 2.0 mejora la protección, la visibilidad y el control del ecosistema IoT

    La última versión de la plataforma de seguridad Trend Micro IoT Security 2.0 mejora la protección, la visibilidad y el control del ecosistema IoT

    Las amenazas de IoT ya no son teóricas: los endpoints en todo el mundo están siendo secuestrados por robo de datos, atacados con ransomware y malware criptográfico, reclutados en redes DDoS y más, y con la mayoría de los productos de seguridad tradicionales, no es posible que los endpoints instalen la protección de las soluciones […]