Últimas noticias y artículos sobre ciberseguridad


Enlaces de Reuniones de Calendario Utilizados para Propagar Malware de Mac

28 February 2024
Los piratas informáticos maliciosos se dirigen a personas en el espacio de las criptomonedas en ataques que comienzan con un enlace agregado a la cuenta del objetivo en Calendly, una popular aplicación de calendario gratuita para programar citas y reuniones. Los atacantes se hacen pasar por inversores establecidos en criptomonedas y solicitan programar una videoconferencia. Pero al hacer clic en el enlace de la reunión proporcionado por los estafadores, se le pide al usuario que ejecute un script que instala silenciosamente malware en los sistemas macOS.

¿China rota? Separar los hechos de la ficción

28 February 2024
En el episodio 20 de Cybersecurity and Geopolitical Discussion, nuestro trío de anfitriones analiza cómo, desde el exterior, China parece muy diferente. Sin embargo, ¿es realmente así?

el 47% de la facturación del almacenamiento en la nube se asigna a tarifas de datos y uso

28 February 2024
El almacenamiento en la nube se analizó en un informe reciente que encontró que el 93% de las organizaciones planean aumentar su capacidad de almacenamiento en la nube pública en 2024.

Los vectores de ataque de terceros son responsables del 29% de las infracciones

28 February 2024
Un informe reciente revela que los vectores de ataque de terceros están involucrados en al menos el 29% de las infracciones, lo que enfatiza la importancia de la gestión de riesgos de terceros. 

El Servicio de Cibercrimen LabHost Permite a Cualquiera Phishing A los Usuarios de Bancos Canadienses

28 February 2024
LabHost ofrece tres niveles de membresía dirigidos a bancos y servicios en línea, junto con una herramienta de administración de phishing en tiempo real llamada LabRat que permite a los ciberdelincuentes robar la protección 2FA.

Campaña de TimbreStealer Apunta a Usuarios Mexicanos con Señuelos Financieros

28 February 2024
El malware viene con módulos integrados para orquestación, descifrado y protección, al tiempo que realiza comprobaciones para evitar entornos aislados y se dirige a industrias específicas como los sectores de fabricación y transporte.

Las Agencias de Ciberseguridad Advierten a los Usuarios de Ubiquiti EdgeRouter de la Amenaza MooBot de APT28

28 February 2024
Se insta a las organizaciones a realizar un restablecimiento de fábrica del hardware, actualizar el firmware, cambiar las credenciales predeterminadas e implementar reglas de firewall para protegerse contra los ataques de MooBot.

Las Agencias estadounidenses Advierten sobre la Amenaza del Ransomware ALPHV/Blackcat para los Proveedores de atención médica

28 February 2024
Los afiliados de ALPHV/Blackcat ransomware utilizan técnicas avanzadas de ingeniería social e investigación de código abierto para obtener acceso inicial a las redes de víctimas, haciéndose pasar por personal de TI o de asistencia técnica para obtener credenciales.

Rusia y Bielorrusia atacados por al menos 14 Grupos de Hackers de Estados Nacionales, Dicen los Investigadores

28 February 2024
Grupos de piratas informáticos patrocinados por el Estado atacaron a Rusia y ex miembros de la Unión Soviética con campañas destructivas o de espionaje, lo que indica un aumento de los ciberataques por motivos políticos en la región.

El Centro de Consumidores de Hesse en Alemania Dice que los Sistemas están Encriptados por Ransomware

28 February 2024
La organización está trabajando con expertos externos en seguridad de TI para restaurar sus canales de comunicación y se compromete a informar a las personas afectadas si se confirma un compromiso de datos.

El Progreso de las Empresas en la Implementación de la Confianza Digital está Lejos de Ser Excelente

28 February 2024
Las empresas enfrentan desafíos para administrar la complejidad de la confianza digital en un panorama tecnológico en rápida evolución, lo que afecta su capacidad para proteger los activos digitales.

La Vulnerabilidad del Complemento LiteSpeed de WordPress Pone en riesgo a Cinco Millones de Sitios

28 February 2024
Una vulnerabilidad de seguridad (CVE-2023-40000) en el complemento de caché LiteSpeed para WordPress permitió a los usuarios no autenticados escalar sus privilegios, lo que representó un riesgo significativo para más de cinco millones de instalaciones.

El Acceso De Terceros No Administrado Amenaza los Entornos de TO

28 February 2024
El aumento de la conectividad entre los sistemas de TI y TO, junto con el aumento del acceso de terceros, introduce nuevos riesgos graves que pueden dejar a las organizaciones expuestas a amenazas de seguridad y protección si el acceso y la conectividad no se controlan adecuadamente.

Los directores financieros pasan a segundo Plano ante los CISOS sobre las Reglas Cibernéticas de la SEC

28 February 2024
Los jefes de finanzas corporativas están menos involucrados en los procesos de divulgación de violaciones de seguridad cibernética de la SEC en comparación con los jefes de seguridad de la información, lo que podría conducir a errores en la toma de decisiones.

Uso de IA para Reducir Falsos Positivos en Escáneres de Secretos

28 February 2024
Identificar y proteger secretos en el código es un desafío debido a la amplia variedad de tipos de secretos, pero la IA y el ML pueden reducir los falsos positivos hasta en un 86%, mejorando la priorización del riesgo.

MedQ Confirma Violación de Datos Después De Un Incidente de Cifrado de Software

28 February 2024
La violación de datos ocurrió cuando un tercero no autorizado cifró el software utilizado por MedQ y alojado en un centro de datos de terceros, lo que resultó en la exposición de datos confidenciales del consumidor.

Viajeros en Línea en Riesgo: El Malware del Agente Tesla Ataca la Industria de Viajes

28 February 2024
Las campañas de malware están evolucionando, utilizando archivos adjuntos de correo electrónico para transmitir infecciones RAT, como lo demuestra el ejemplo de un archivo adjunto en PDF que se hace pasar por Booking.com para atraer a las víctimas.

UAC-0184 Apunta a una Entidad Ucraniana en Finlandia con RATA Remcos

28 February 2024
Morphisec descubrió que el actor de amenazas UAC-0184 usó esteganografía para entregar la RATA Remcos a través del Cargador IDAT, apuntando a una entidad ucraniana en Finlandia.& nbsp; El incidente se produce unas semanas después de que ASEC descubriera que Remcos RAT se está distribuyendo disfrazado de juegos para adultos a través de webhards.& nbsp; Los investigadores destacan que las organizaciones deben implementar soluciones de protección de puntos finales basadas en el comportamiento como una capa adicional de seguridad para frustrar tales ataques.

Las Agencias de Ciberseguridad Advierten a los Usuarios de Ubiquiti EdgeRouter de la Amenaza MooBot de APT28

28 February 2024
En un nuevo aviso conjunto, las agencias de ciberseguridad e inteligencia de EE.UU. y otros países instan a los usuarios de Ubiquiti EdgeRouter a tomar medidas de protección, semanas después de que una botnet que incluía enrutadores infectados fuera derribada por las fuerzas del orden como parte de una operación con nombre en código Dying Ember. Se dice que la botnet, llamada MooBot, fue utilizada por un actor de amenazas vinculado a Rusia conocido como

El Troyano Xeno RAT de Código Abierto Emerge como una Potente Amenaza en GitHub

27 February 2024
La diseminación en varias etapas de Xeno RAT a través de Discord CDN demuestra el uso de tácticas engañosas, como archivos de acceso directo disfrazados, para entregar y ejecutar el malware de código abierto.