Los nuevos trucos de un viejo bot: explorar los últimos métodos de ataque de Qbot
Introducción El famoso troyano bancario Qbot ha estado en el negocio por más de una década. El malware, que también ha sido apodado Qakbot y Pinkslipbot, fue descubierto en 2008 y es conocido por recopilar datos de navegación y robar credenciales bancarias y otra información financiera de las víctimas. Es altamente estructurado, de varias capas, y se está desarrollando […]
CVE-2019-0230: Vulnerabilidad potencial de ejecución remota de código de Apache Struts
Apache publicó dos boletines de seguridad para abordar una posible vulnerabilidad de ejecución remota de código y una vulnerabilidad de denegación de servicio. La prueba pública del código conceptual está disponible. Fondo El 13 de agosto, Apache publicó boletines de seguridad para abordar dos vulnerabilidades en Apache Struts versión 2. Apache Struts es un framework de controlador […]
Lista de verificación de Spam Filtering Essentials
No importa qué servidor de correo electrónico o filtro de spam esté utilizando, lo siguiente debería ser útil para reducir el spam y los ataques de malware relacionados en su red. 1. Utilice un RBL Su primera línea de defensa, tenga o no un filtro de spam, es utilizar un proveedor de lista de bloqueo en tiempo […]
¿Su sistema telefónico VoIP es seguro? 3 Señales que has sido hackeado
El uso de sistemas telefónicos VoIP ha aumentado debido a COVID-19: varios proveedores de servicios de Internet han reportado un aumento en el uso de VoIP de entre 44 y 88 por ciento. Como hemos establecido en 3CX, el aumento en el uso de VoIP es una buena noticia porque puede reducir su factura de teléfono hasta en un 80 […]
Informe de inteligencia de amenazas: Los ataques DDoS se intensifican en el segundo trimestre de 2020
Los ataques DDoS siguen creciendo en tamaño, frecuencia y sofisticación. Las armas de botnet DDoS siguen siendo tan populares como siempre, mientras que el malware moderno está ganando nuevas formas de infectar los sistemas de IoT y reclutarlos como drones. Los ataques de amplificación reflejados están ayudando a los hackers a intensificar el impacto de sus […]