Últimas noticias y artículos sobre ciberseguridad
28 February 2024
Los piratas informáticos maliciosos se dirigen a personas en el espacio de las criptomonedas en ataques que comienzan con un enlace agregado a la cuenta del objetivo en Calendly, una popular aplicación de calendario gratuita para programar citas y reuniones. Los atacantes se hacen pasar por inversores establecidos en criptomonedas y solicitan programar una videoconferencia. Pero al hacer clic en el enlace de la reunión proporcionado por los estafadores, se le pide al usuario que ejecute un script que instala silenciosamente malware en los sistemas macOS.
28 February 2024
En el episodio 20 de Cybersecurity and Geopolitical Discussion, nuestro trío de anfitriones analiza cómo, desde el exterior, China parece muy diferente. Sin embargo, ¿es realmente así?
28 February 2024
El almacenamiento en la nube se analizó en un informe reciente que encontró que el 93% de las organizaciones planean aumentar su capacidad de almacenamiento en la nube pública en 2024.
28 February 2024
Un informe reciente revela que los vectores de ataque de terceros están involucrados en al menos el 29% de las infracciones, lo que enfatiza la importancia de la gestión de riesgos de terceros.
28 February 2024
LabHost ofrece tres niveles de membresía dirigidos a bancos y servicios en línea, junto con una herramienta de administración de phishing en tiempo real llamada LabRat que permite a los ciberdelincuentes robar la protección 2FA.
28 February 2024
El malware viene con módulos integrados para orquestación, descifrado y protección, al tiempo que realiza comprobaciones para evitar entornos aislados y se dirige a industrias específicas como los sectores de fabricación y transporte.
28 February 2024
Se insta a las organizaciones a realizar un restablecimiento de fábrica del hardware, actualizar el firmware, cambiar las credenciales predeterminadas e implementar reglas de firewall para protegerse contra los ataques de MooBot.
28 February 2024
Los afiliados de ALPHV/Blackcat ransomware utilizan técnicas avanzadas de ingeniería social e investigación de código abierto para obtener acceso inicial a las redes de víctimas, haciéndose pasar por personal de TI o de asistencia técnica para obtener credenciales.
28 February 2024
Grupos de piratas informáticos patrocinados por el Estado atacaron a Rusia y ex miembros de la Unión Soviética con campañas destructivas o de espionaje, lo que indica un aumento de los ciberataques por motivos políticos en la región.
28 February 2024
La organización está trabajando con expertos externos en seguridad de TI para restaurar sus canales de comunicación y se compromete a informar a las personas afectadas si se confirma un compromiso de datos.
28 February 2024
Las empresas enfrentan desafíos para administrar la complejidad de la confianza digital en un panorama tecnológico en rápida evolución, lo que afecta su capacidad para proteger los activos digitales.
28 February 2024
Una vulnerabilidad de seguridad (CVE-2023-40000) en el complemento de caché LiteSpeed para WordPress permitió a los usuarios no autenticados escalar sus privilegios, lo que representó un riesgo significativo para más de cinco millones de instalaciones.
28 February 2024
El aumento de la conectividad entre los sistemas de TI y TO, junto con el aumento del acceso de terceros, introduce nuevos riesgos graves que pueden dejar a las organizaciones expuestas a amenazas de seguridad y protección si el acceso y la conectividad no se controlan adecuadamente.
28 February 2024
Los jefes de finanzas corporativas están menos involucrados en los procesos de divulgación de violaciones de seguridad cibernética de la SEC en comparación con los jefes de seguridad de la información, lo que podría conducir a errores en la toma de decisiones.
28 February 2024
Identificar y proteger secretos en el código es un desafío debido a la amplia variedad de tipos de secretos, pero la IA y el ML pueden reducir los falsos positivos hasta en un 86%, mejorando la priorización del riesgo.
28 February 2024
La violación de datos ocurrió cuando un tercero no autorizado cifró el software utilizado por MedQ y alojado en un centro de datos de terceros, lo que resultó en la exposición de datos confidenciales del consumidor.
28 February 2024
Las campañas de malware están evolucionando, utilizando archivos adjuntos de correo electrónico para transmitir infecciones RAT, como lo demuestra el ejemplo de un archivo adjunto en PDF que se hace pasar por Booking.com para atraer a las víctimas.
28 February 2024
Morphisec descubrió que el actor de amenazas UAC-0184 usó esteganografía para entregar la RATA Remcos a través del Cargador IDAT, apuntando a una entidad ucraniana en Finlandia.& nbsp; El incidente se produce unas semanas después de que ASEC descubriera que Remcos RAT se está distribuyendo disfrazado de juegos para adultos a través de webhards.& nbsp; Los investigadores destacan que las organizaciones deben implementar soluciones de protección de puntos finales basadas en el comportamiento como una capa adicional de seguridad para frustrar tales ataques.
28 February 2024
En un nuevo aviso conjunto, las agencias de ciberseguridad e inteligencia de EE.UU. y otros países instan a los usuarios de Ubiquiti EdgeRouter a tomar medidas de protección, semanas después de que una botnet que incluía enrutadores infectados fuera derribada por las fuerzas del orden como parte de una operación con nombre en código Dying Ember.
Se dice que la botnet, llamada MooBot, fue utilizada por un actor de amenazas vinculado a Rusia conocido como
27 February 2024
La diseminación en varias etapas de Xeno RAT a través de Discord CDN demuestra el uso de tácticas engañosas, como archivos de acceso directo disfrazados, para entregar y ejecutar el malware de código abierto.