Últimas noticias y artículos sobre ciberseguridad
09 February 2024
Fortinet ha revelado una nueva falla de seguridad crítica en FortiOS SSL VPN que, según dijo, probablemente esté siendo explotada en la naturaleza.
La vulnerabilidad, & nbsp;CVE-2024-21762 (puntuación CVSS: 9,6), permite la ejecución de código y comandos arbitrarios.
"Una vulnerabilidad de escritura fuera de límites [CWE-787] en FortiOS puede permitir que un atacante remoto no autenticado ejecute código o comando arbitrario a través de un método especialmente diseñado .
08 February 2024
Ivanti ha alertado a los clientes de otra falla de seguridad de alta gravedad en sus dispositivos Connect Secure, Policy Secure y ZTA gateway que podría permitir a los atacantes eludir la autenticación.
El problema, rastreado como & nbsp;CVE-2024-22024, tiene una calificación de 8.3 sobre 10 en el sistema de puntuación CVSS.
"Una entidad externa XML o vulnerabilidad XXE en el componente SAML de Ivanti Connect Secure (9 .x, 22.x), Ivanti
08 February 2024
El número de direcciones IP bloqueadas sospechosas de tráfico malicioso, como ataques DDoS, aumentó de 18,5 millones a 40,15 millones del segundo trimestre al tercer trimestre.
08 February 2024
Las tácticas del Volt Typhoon implican un amplio reconocimiento previo al compromiso, la focalización de dispositivos de red de cara al público, la explotación de vulnerabilidades y el uso de técnicas de vida fuera de la tierra (LOTL) para mantener una persistencia no descubierta a largo plazo.
08 February 2024
La compañía se especializa en la gestión de identidades y accesos para ecosistemas empresariales de IoT, ofreciendo soluciones para reducir el error humano, acelerar la respuesta a incidentes y establecer confianza en entornos conectados.
08 February 2024
Las similitudes de Troll Stealer con familias de malware conocidas vinculadas a Kimsuky, como AppleSeed y AlphaSeed, generan preocupación sobre las operaciones cibernéticas ofensivas del grupo y su objetivo en entidades surcoreanas.
08 February 2024
La muestra del cargador de secuestradores exhibe un comportamiento complejo de varias etapas, incluido el vaciado del proceso, el vaciado de la sección transaccionada y la derivación del gancho del modo de usuario usando Heaven's Gate, para inyectar y ejecutar la carga útil final mientras evade la detección.
08 February 2024
El municipio de Korneuburg en Austria fue golpeado por un ataque de ransomware, lo que provocó el cifrado de datos y la cancelación de funerales debido a la imposibilidad de emitir certificados de defunción.
08 February 2024
El gobierno de Estados Unidos dijo el miércoles que el grupo de piratería patrocinado por el estado chino conocido como Volt Typhoon había estado integrado en algunas redes de infraestructura crítica en el país durante al menos cinco años.
Los objetivos del actor de la amenaza incluyen los sectores de comunicaciones, energía, transporte y sistemas de agua y aguas residuales en los EE.UU. y Guam.
"Elección de objetivos y patrón del Volt Typhoon
08 February 2024
Los ciberdelincuentes están utilizando servicios legítimos como googleapis.com para tomar huellas dactilares de los usuarios y redirigirlos a tipos específicos de estafas en función de su análisis de la dirección IP del usuario, el tipo de máquina y el uso de VPN.
08 February 2024
Los fondos se utilizarán para acelerar el éxito de los clientes, el soporte, la innovación de productos y el crecimiento, ya que NinjaOne tiene como objetivo capacitar a los equipos de TI con visibilidad, seguridad y control sobre los puntos finales.
08 February 2024
Si últimamente ha escuchado a los proveedores de software en el espacio de la identidad, habrá notado que "unificado" se ha convertido rápidamente en la palabra de moda que todos están adoptando para describir su cartera. ¡Y esto es genial! ¡La identidad unificada tiene algunos beneficios asombrosos!& nbsp;
Sin embargo(siempre hay un sin embargo, ¿verdad?) no todas las "plataformas" "de identidad" "seguridad" "unificadas" son iguales. Algunos vendedores llaman al
08 February 2024
El grupo de amenazas chino Volt Typhoon, también conocido como Bronze Silhouette, intentó revivir una botnet utilizada en ataques a infraestructura crítica en los EE.UU. después de que el FBI la desmantelara.
08 February 2024
Los actores de amenazas detrás de un malware cargador llamado HijackLoader han agregado nuevas técnicas para la evasión de la defensa, ya que el malware continúa siendo utilizado cada vez más por otros actores de amenazas para entregar cargas útiles y herramientas adicionales.
"El desarrollador de malware utilizó una técnica estándar de vaciado de procesos junto con un activador adicional que fue activado por el proceso principal escribiendo en una tubería",
08 February 2024
Google ha presentado un nuevo programa piloto en Singapur que tiene como objetivo evitar que los usuarios descarguen ciertas aplicaciones que abusan de los permisos de las aplicaciones de Android para leer contraseñas de un solo uso y recopilar datos confidenciales.
"Esta protección mejorada contra el fraude analizará y bloqueará automáticamente la instalación de aplicaciones que pueden usar permisos confidenciales de tiempo de ejecución que se abusan con frecuencia para cometer fraude financiero cuando el usuario lo intenta
08 February 2024
La vulnerabilidad, rastreada como CVE-2023-4762, puede permitir a un atacante remoto ejecutar código arbitrario a través de una página HTML diseñada, y ha sido explotada por actores de amenazas para instalar spyware en dispositivos Apple y Android.
08 February 2024
La autoridad danesa de protección de datos ha emitido una orden judicial con respecto a la transferencia de datos de estudiantes a Google mediante el uso de Chromebooks y servicios de Google Workspace en las escuelas.
08 February 2024
El aumento de las ganancias por ransomware en 2023 marca una reversión significativa de la disminución observada en 2022, impulsada por la innovación y la resiliencia de los grupos de ransomware de primer nivel.
08 February 2024
Google lanzó los parches de seguridad de febrero de 2024 para Android para corregir 46 vulnerabilidades, incluida una falla crítica de ejecución remota de código (CVE-2024-0031) en el componente del sistema.
08 February 2024
Las vulnerabilidades afectan a los dispositivos con configuraciones predeterminadas y pueden provocar modificaciones en la configuración del sistema, creación de cuentas privilegiadas y condiciones de denegación de servicio.