![Android](https://blog.ehcgroup.io/wp-content/uploads/2022/12/screenshot.14043.jpg?v=1670276355)
Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas
Los investigadores dicen que han descubierto un nuevo grupo de ransomware llamado Volcano Demon que ha llevado a cabo al […]
Los investigadores dicen que han descubierto un nuevo grupo de ransomware llamado Volcano Demon que ha llevado a cabo al […]
Una operación emergente de ransomware como servicio (RaaS) llamada Eldorado viene con variantes de bloqueo para cifrar archivos en sistemas […]
Las instituciones financieras de América Latina están siendo «acosadas» por los troyanos bancarios llamados Mekotio (también conocido como Melcoz) y […]
El malware conocido como GootLoader continúa siendo utilizado activamente por actores de amenazas que buscan enviar cargas útiles adicionales a […]
El cargador como servicio (LaaS) conocido como FakeBat se ha convertido en una de las familias de malware de carga […]
Se ha descubierto que la botnet de malware peer to peer conocida como P2PInfect ataca servidores Redis mal configurados con […]
Los actores de amenazas están explotando una nueva técnica de ataque que aprovecha archivos de consola de administración guardados (MSC) […]
Analistas han identificado un ataque de descarga automática que aprovechaba el malware SolarMarker, donde el ataque estaba dirigido a usuarios […]
Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que […]
Una nueva campaña de distribución de malware utiliza errores falsos de Google Chrome, Word y OneDrive para engañar a los […]
El incipiente malware conocido como SSLoad se entrega mediante un cargador previamente no documentado llamado PhantomLoader, según hallazgos de la […]
Cómo persiste Coathanger en los dispositivos FortiGate En febrero de 2024, el Servicio de Seguridad e Inteligencia Militar holandés (MIVD) […]