Forwarded from REDSEG | Noticias
LA ENORME BOTNET DE ANDROID KIMWOLF INFECTA A MILLONES DE DISPOSITIVOS Y ATACA CON DDOS
La botnet Kimwolf para Android ha infectado más de 1,8 millones de dispositivos (decodificadores/Smart TV), lanzando ataques DDoS masivos y potenciando su dominio C&C, afirma XLab.
https://securityaffairs.com/185921/malware/massive-android-botnet-kimwolf-infects-millions-strikes-with-ddos.html
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
La botnet Kimwolf para Android ha infectado más de 1,8 millones de dispositivos (decodificadores/Smart TV), lanzando ataques DDoS masivos y potenciando su dominio C&C, afirma XLab.
https://securityaffairs.com/185921/malware/massive-android-botnet-kimwolf-infects-millions-strikes-with-ddos.html
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Security Affairs
Massive Android botnet Kimwolf infects millions, strikes with DDoS
The Kimwolf Android botnet has infected 1.8M+ devices, launching massive DDoS attacks and boosting its C&C domain, says XLab.
CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root
https://unaaldia.hispasec.com/2025/12/cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root.html?utm_source=rss&utm_medium=rss&utm_campaign=cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root
https://unaaldia.hispasec.com/2025/12/cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root.html?utm_source=rss&utm_medium=rss&utm_campaign=cve-2025-20393-explotacion-activa-en-cisco-asyncos-permite-ejecutar-comandos-con-privilegios-root
Una al Día
CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root
Entre el 17 y el 18 de diciembre de 2025, Cisco Talos y varios CERTs han alertado sobre una campaña de explotación activa contra appliances de Cisco Secure Email Gateway y Cisco Secure Email and Web Manager que ejecutan AsyncOS. La vulnerabilidad, CVE-2025…
Forwarded from ASC Cybercomunity
Linkedin
#qrphishing #ingenieríasocial #quishing #simulacióndeataques #ascitgroup #concientización #seguridadinformática #ascybersecurity…
🎯 QR Phishing Testing🎯
¿Tus empleados escanean cualquier código QR sin pensar? 🤳⚠️
Los atacantes lo saben… y lo aprovechan.
Los QR falsos pueden llevar a sitios maliciosos, robar credenciales o instalar malware sin levantar sospechas. 😱
💥 En ASC IT GROUP…
¿Tus empleados escanean cualquier código QR sin pensar? 🤳⚠️
Los atacantes lo saben… y lo aprovechan.
Los QR falsos pueden llevar a sitios maliciosos, robar credenciales o instalar malware sin levantar sospechas. 😱
💥 En ASC IT GROUP…
Forwarded from ASC Cybercomunity
Linkedin
🚀 SERIE PROFESIONAL COMPLETA DE NMAP — YA DISPONIBLE | Jose Manuel Pérez del Río
🚀 SERIE PROFESIONAL COMPLETA DE NMAP — YA DISPONIBLE
Después de semanas de trabajo, ya está finalizada la serie completa y profesional sobre NMAP, una de las herramientas más importantes y utilizadas en ciberseguridad, pentesting y auditorías de red.
He…
Después de semanas de trabajo, ya está finalizada la serie completa y profesional sobre NMAP, una de las herramientas más importantes y utilizadas en ciberseguridad, pentesting y auditorías de red.
He…
Forwarded from Curiosidades De Hackers Canal
⚠️ Fortinet Bajo Riesgo Crítico: Bypass de Autenticación SAML Explotado Activamente
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_fortinet-cve-criticalvulnerability-activity-7409111787993948160-EcNe
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_fortinet-cve-criticalvulnerability-activity-7409111787993948160-EcNe
Linkedin
#fortinet #cve #criticalvulnerability #authenticationbypass #cybersecurity #securityalert #threatintelligence #activeexploitation…
⚠️ Fortinet Bajo Riesgo Crítico: Bypass de Autenticación SAML Explotado Activamente
Fortinet ha confirmado la explotación activa de dos vulnerabilidades críticas que permiten a atacantes bypassear la autenticación SAML y obtener acceso administrativo sin…
Fortinet ha confirmado la explotación activa de dos vulnerabilidades críticas que permiten a atacantes bypassear la autenticación SAML y obtener acceso administrativo sin…
🚨 CVE-2025-68461: XSS flaw in Roundcube Webmail (CVSS 7.2) via SVG animate tag.
Detection script here:
https://github.com/rxerium/CVE-2025-68461
Detection script here:
https://github.com/rxerium/CVE-2025-68461
GitHub
GitHub - rxerium/CVE-2025-68461: Detection for CVE-2025-68461
Detection for CVE-2025-68461. Contribute to rxerium/CVE-2025-68461 development by creating an account on GitHub.
Forwarded from REDSEG | Noticias
REPORTAN PRESUNTO CIBERATAQUE CONTRA LA CADENA SUPERMERCADOS RIO
Fuentes especializadas en el monitoreo de incidentes de ciberseguridad a nivel global han reportado un presunto ataque informático contra una de las cadenas de supermercados más importantes de Venezuela.
De acuerdo con la información disponible, el incidente habría ocurrido el 16 de diciembre del presente año y se le atribuye al grupo de cibercrimen Qilin, conocido por ejecutar extorsiones mediante el uso de ransomware y robo de información confidencial. Hasta el momento, no ha habido un pronunciamiento oficial por parte de la empresa para confirmar o desmentir la noticia, la cuál ya circula con fuerza en grupos de expertos y especialistas en seguridad digital del país.
Fuente: Información Exclusiva para Miembros Oficiales. Solicite su Membresía. https://planes.redseg.org
Únete a la comunidad
https://registro.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial de Ciberseguridaf
Fuentes especializadas en el monitoreo de incidentes de ciberseguridad a nivel global han reportado un presunto ataque informático contra una de las cadenas de supermercados más importantes de Venezuela.
De acuerdo con la información disponible, el incidente habría ocurrido el 16 de diciembre del presente año y se le atribuye al grupo de cibercrimen Qilin, conocido por ejecutar extorsiones mediante el uso de ransomware y robo de información confidencial. Hasta el momento, no ha habido un pronunciamiento oficial por parte de la empresa para confirmar o desmentir la noticia, la cuál ya circula con fuerza en grupos de expertos y especialistas en seguridad digital del país.
Fuente: Información Exclusiva para Miembros Oficiales. Solicite su Membresía. https://planes.redseg.org
Únete a la comunidad
https://registro.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial de Ciberseguridaf
Forwarded from Curiosidades De Hackers Canal
⚠️ n8n Bajo Riesgo Crítico: Ejecución Remota de Código en Plataforma de Automatización — CVE-2025-68613
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_n8n-cve-criticalvulnerability-activity-7409321881822076928-sziu
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_n8n-cve-criticalvulnerability-activity-7409321881822076928-sziu
Linkedin
#n8n #cve #criticalvulnerability #rce #cybersecurity #securityalert #threatintelligence #automationsecurity #devsecops #blueteam…
⚠️ n8n Bajo Riesgo Crítico: Ejecución Remota de Código en Plataforma de Automatización — CVE-2025-68613
n8n ha publicado parches urgentes para corregir una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta al motor de evaluación de expresiones…
n8n ha publicado parches urgentes para corregir una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta al motor de evaluación de expresiones…
Forwarded from REDSEG | Noticias
PLACAS ASROCK, ASUS, GIGABYTE Y MSI VULNERABLES A ATAQUES DE MEMORIA PREARRANQUE
Los investigadores advierten sobre una nueva vulnerabilidad UEFI que afecta a determinadas placas base ASRock, ASUS, GIGABYTE y MSI, lo que permite ataques DMA de arranque temprano que eluden las protecciones IOMMU.
https://securityaffairs.com/185867/security/asrock-asus-gigabyte-msi-boards-vulnerable-to-pre-boot-memory-attacks.html
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Los investigadores advierten sobre una nueva vulnerabilidad UEFI que afecta a determinadas placas base ASRock, ASUS, GIGABYTE y MSI, lo que permite ataques DMA de arranque temprano que eluden las protecciones IOMMU.
https://securityaffairs.com/185867/security/asrock-asus-gigabyte-msi-boards-vulnerable-to-pre-boot-memory-attacks.html
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Security Affairs
ASRock, ASUS, GIGABYTE, MSI Boards vulnerable to pre-boot memory attacks
A new UEFI flaw exposes some ASRock, ASUS, GIGABYTE, and MSI motherboards to early-boot DMA attacks, bypassing IOMMU protections.
❤1
⚠️ n8n Bajo Riesgo Crítico: Ejecución Remota de Código en Plataforma de Automatización — CVE-2025-68613
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_n8n-cve-criticalvulnerability-activity-7409321881822076928-sziu
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_n8n-cve-criticalvulnerability-activity-7409321881822076928-sziu
Linkedin
#n8n #cve #criticalvulnerability #rce #cybersecurity #securityalert #threatintelligence #automationsecurity #devsecops #blueteam…
⚠️ n8n Bajo Riesgo Crítico: Ejecución Remota de Código en Plataforma de Automatización — CVE-2025-68613
n8n ha publicado parches urgentes para corregir una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta al motor de evaluación de expresiones…
n8n ha publicado parches urgentes para corregir una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta al motor de evaluación de expresiones…
Forwarded from ASC Cybercomunity
Linkedin
#osint #ethicalhacking #cybersecurity #infosec #hackingético #opensourceintelligence #threathunting #digitalforensics #privacybydesign…
🚀🕵️♂️ MEJORES HERRAMIENTAS OSINT (WEB) PARA TIRAR DEL HILO EN SEGUNDOS 🔍🌐
OSINT no deja de ser aprender a atar cabos… hasta que todo encaja.
🔎 Aquí tienes un stack 100% web que te recomiendo:
PeekYou – Búsqueda de personas por nombre/alias y presencia…
OSINT no deja de ser aprender a atar cabos… hasta que todo encaja.
🔎 Aquí tienes un stack 100% web que te recomiendo:
PeekYou – Búsqueda de personas por nombre/alias y presencia…
🔥1
Qué es Anna's Archive, el colectivo de activistas por la cultura libre que ha pirateado el archivo completo de Spotify
https://www.elespanol.com/omicrono/software/20251224/annas-archive-colectivo-activistas-cultura-libre-pirateado-archivo-completo-spotify/1003744068839_0.html
https://www.elespanol.com/omicrono/software/20251224/annas-archive-colectivo-activistas-cultura-libre-pirateado-archivo-completo-spotify/1003744068839_0.html
El Español
Qué es Anna's Archive, el colectivo de activistas por la cultura libre que ha pirateado el archivo completo de Spotify
Anna's Archive (El Archivo de Anna) era, hasta ahora, un motor de búsqueda open source para la descarga de libros electrónicos pirateados. Más información: Meta aprovechó el contenido de libros pirateados para entrenar a su IA: los autores aseguran que fue…
❤1
Forwarded from ASC Cybercomunity
Forwarded from REDSEG | Noticias
This media is not supported in your browser
VIEW IN TELEGRAM
NUEVAS AMENAZAS DE SEGURIDAD EN EL 2026
Únete a la comunidad
https://registro.redseg.org
Síguenos instagram.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
4 VECTORES CON MAYOR TENDENCIAÚnete a la comunidad
https://registro.redseg.org
Síguenos instagram.redseg.org
🌐 REDSEG
Asociación Internacional
Seguridad & Tecnología
www.redseg.org
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
🔥1
🎯Nuevo reto CTF Disponible🎯 en @TheHackersLabs
🧩 Nombre:
📈 Dificultad: Avanzado
💻 Sistema Operativo: No aplica
🛡️ Categoría:
🔗 Acceso: https://labs.thehackerslabs.com/machines/158
🧩 Nombre:
IcedID📈 Dificultad: Avanzado
💻 Sistema Operativo: No aplica
🛡️ Categoría:
Analisis de Malwares y Forense🔗 Acceso: https://labs.thehackerslabs.com/machines/158
Thehackerslabs
The Hackers Labs | IcedID (Avanzado)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
Forwarded from Curiosidades De Hackers Canal
⚠️ QNAP Bajo Riesgo Crítico: Bypass de Autenticación en Sistemas NAS — CVE-2025-59385
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_qnap-cve-securityalert-activity-7410969797783347200-wtTW?
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_qnap-cve-securityalert-activity-7410969797783347200-wtTW?
Linkedin
#qnap #cve #securityalert #nas #cybersecurity #vulnerabilidades #blueteam #threatintelligence #incidentresponse #dfir #datasecurity…
⚠️ QNAP Bajo Riesgo Crítico: Bypass de Autenticación en Sistemas NAS — CVE-2025-59385
QNAP ha publicado actualizaciones de seguridad urgentes para corregir una vulnerabilidad de bypass de autenticación que afecta a sus sistemas QTS y QuTS hero.
El fallo…
QNAP ha publicado actualizaciones de seguridad urgentes para corregir una vulnerabilidad de bypass de autenticación que afecta a sus sistemas QTS y QuTS hero.
El fallo…
Forwarded from Curiosidades De Hackers Canal
⚠️ Exposición de memoria en MongoDB por fallo en la gestión de compresión — CVE-2025-14847
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_mongodb-cve-securityalert-activity-7411072566699700224-jkWw
https://www.linkedin.com/posts/manuel-mart%C3%ADnez-casasola-55b245289_mongodb-cve-securityalert-activity-7411072566699700224-jkWw
Linkedin
#mongodb #cve #securityalert #datasecurity #cybersecurity #vulnerabilidades #blueteam #threatintelligence #incidentresponse #dfir…
⚠️ Exposición de memoria en MongoDB por fallo en la gestión de compresión — CVE-2025-14847
Investigadores de seguridad han publicado un proof-of-concept (PoC) funcional para MongoBleed, una vulnerabilidad crítica que afecta al motor de base de datos MongoDB.…
Investigadores de seguridad han publicado un proof-of-concept (PoC) funcional para MongoBleed, una vulnerabilidad crítica que afecta al motor de base de datos MongoDB.…
Forwarded from REDSEG | Noticias
MALWARE NFC GENERADO POR IA HA SURGIDO COMO UNA NUEVA CIBERAMENAZA
Investigadores de ciberseguridad de ESET han descubierto una nueva y preocupante tendencia en ciberdelincuencia: los hackers utilizan malware generado por IA para interceptar pagos realizados a través de dispositivos con tecnología NFC (Comunicación de Campo Cercano). Este malware avanzado es capaz de transmitir datos confidenciales de tarjetas de pago, realizar compras fraudulentas en línea e incluso permitir retiros no autorizados de cajeros automáticos. Este descubrimiento pone de manifiesto cómo los ciberdelincuentes están adoptando rápidamente la inteligencia artificial para aumentar la escala y la sofisticación de sus ataques.
https://www.cybersecurity-insiders.com/study-confirms-ai-generated-nfc-malware-has-emerged-as-a-new-cyber-threat/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Investigadores de ciberseguridad de ESET han descubierto una nueva y preocupante tendencia en ciberdelincuencia: los hackers utilizan malware generado por IA para interceptar pagos realizados a través de dispositivos con tecnología NFC (Comunicación de Campo Cercano). Este malware avanzado es capaz de transmitir datos confidenciales de tarjetas de pago, realizar compras fraudulentas en línea e incluso permitir retiros no autorizados de cajeros automáticos. Este descubrimiento pone de manifiesto cómo los ciberdelincuentes están adoptando rápidamente la inteligencia artificial para aumentar la escala y la sofisticación de sus ataques.
https://www.cybersecurity-insiders.com/study-confirms-ai-generated-nfc-malware-has-emerged-as-a-new-cyber-threat/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Cybersecurity Insiders
Study confirms AI-Generated NFC Malware has Emerged as a New Cyber Threat
Study confirms AI‑generated NFC malware is a growing cyber threat, showing risks in NFC systems and urging users and organizations to adopt stronger security.
Forwarded from REDSEG | Noticias
LA NASA HA TENIDO SUS NAVES EXPUESTAS A HACKERS DURANTE TRES AÑOS. LO HA DESCUBIERTO UNA IA EN SOLO CUATRO DÍAS
Según detallan, el fallo estaba en el sistema de autenticación y para aprovecharlo solo hacía falta disponer de credenciales de operadores. Bastaría un poco de ingeniería social como phising o infectar equipos para hacerse con nombres de usuario y contraseñas de trabajadores de la NASA para posibilitarlo.
https://www.xataka.com/espacio/nasa-ha-tenido-sus-naves-expuestas-a-hackers-durante-tres-anos-ha-descubierto-ia-solo-cuatro-dias
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Según detallan, el fallo estaba en el sistema de autenticación y para aprovecharlo solo hacía falta disponer de credenciales de operadores. Bastaría un poco de ingeniería social como phising o infectar equipos para hacerse con nombres de usuario y contraseñas de trabajadores de la NASA para posibilitarlo.
https://www.xataka.com/espacio/nasa-ha-tenido-sus-naves-expuestas-a-hackers-durante-tres-anos-ha-descubierto-ia-solo-cuatro-dias
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Xataka
La NASA ha tenido sus sistemas espaciales expuestos a hackers tres años: una IA lo ha descubierto en cuatro días
Si hay un sitio donde deben estar abiertos a cualquier tipo de comunicación, ese debe ser en una agencia espacial. Y ya no es solo una cuestión...
Forwarded from REDSEG | Noticias
AUMENTA EL ROBO DE CUENTAS DE MICROSOFT 365 A TRAVÉS DE PHISHING POR CÓDIGOS DE DISPOSITIVO
Estas campañas comienzan con un mensaje inicial que incluye una URL incrustada en un botón, un texto con hipervínculo o dentro de un código QR. Cuando el usuario accede a la URL, se inicia una secuencia de ataque que aprovecha el proceso legítimo de autorización de dispositivos de Microsoft. Al usuario le llega un código de dispositivo, que puede mostrarse directamente en la página de destino o recibirse en un segundo correo electrónico enviado por el atacante. Los señuelos indican que el código es una contraseña de un solo uso (OTP) y dirigen al usuario a introducirlo en la URL de verificación de Microsoft. Cuando se hace, el token original queda validado, otorgando al atacante acceso a la cuenta de M365 objetivo.
https://cybersecuritynews.es/aumenta-el-robo-de-cuentas-de-microsoft-365-a-traves-de-phishing-por-codigos-de-dispositivo/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Estas campañas comienzan con un mensaje inicial que incluye una URL incrustada en un botón, un texto con hipervínculo o dentro de un código QR. Cuando el usuario accede a la URL, se inicia una secuencia de ataque que aprovecha el proceso legítimo de autorización de dispositivos de Microsoft. Al usuario le llega un código de dispositivo, que puede mostrarse directamente en la página de destino o recibirse en un segundo correo electrónico enviado por el atacante. Los señuelos indican que el código es una contraseña de un solo uso (OTP) y dirigen al usuario a introducirlo en la URL de verificación de Microsoft. Cuando se hace, el token original queda validado, otorgando al atacante acceso a la cuenta de M365 objetivo.
https://cybersecuritynews.es/aumenta-el-robo-de-cuentas-de-microsoft-365-a-traves-de-phishing-por-codigos-de-dispositivo/
Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org
@redseg @pen7esting @yilltronics
🛡️ CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
CyberSecurity News
Aumenta el robo de cuentas de Microsoft 365 a través de phishing por códigos de dispositivo - CyberSecurity News
La empresa de ciberseguridad Proofpoint ha detectado un fuerte incremento de tomas de control de cuentas de Microsoft 365, impulsadas por atacantes que abusan de las autorizaciones OAuth, un proceso de inicio de sesión legítimo de Microsoft. Estas campañas…
❤1