Últimas noticias y artículos sobre ciberseguridad
08 February 2024
Se sospecha que el actor del Estado nación vinculado a Corea del Norte conocido como Kimsuky está utilizando un ladrón de información previamente indocumentado basado en Golang llamado Ladrón de Trolls.
El malware roba" SSH, FileZilla, archivos/directorios de la unidad C, navegadores, información del sistema, [y] capturas de pantalla " de los sistemas infectados, dijo la compañía surcoreana de ciberseguridad S2W en un nuevo informe técnico.
Trol
08 February 2024
Cisco, Fortinet y VMware han publicado correcciones de seguridad para múltiples vulnerabilidades de seguridad, incluidas debilidades críticas que podrían explotarse para realizar acciones arbitrarias en los dispositivos afectados.
El primer conjunto de Cisco consta de tres fallas, CVE-2024-20252 y CVE-2024-20254 (puntaje CVSS: 9.6) y CVE-2024-20255 (puntaje CVSS: 8.2), que afectan a la serie Cisco Expressway que podría permitir un
07 February 2024
[ACTUALIZADO] ¿Qué sigue, hilo dental infectado con malware? Pero en serio: es un recordatorio de que incluso los dispositivos domésticos inteligentes más pequeños pueden ser una amenaza. Aquí le mostramos cómo protegerse.
07 February 2024
[ACTUALIZADO] ¿Qué sigue, hilo dental infectado con malware? Pero en serio: es un recordatorio de que incluso los dispositivos domésticos inteligentes más pequeños pueden ser una amenaza. Aquí le mostramos cómo protegerse.
07 February 2024
El Centro Nacional de Ciberseguridad del GCHQ y sus socios comparten detalles sobre cómo los actores de amenazas están utilizando herramientas integradas para camuflarse en los sistemas de las víctimas.
07 February 2024
Las infecciones de Malware como Servicio (MaaS) y los ataques de Ransomware como Servicio (RaaS) fueron las amenazas de ciberseguridad predominantes en la segunda mitad de 2023, lo que representa un peligro significativo para las organizaciones, según un nuevo informe de Darktrace.
07 February 2024
En 2021, el exclusivo foro ruso sobre cibercrimen Mazafaka fue pirateado. La base de datos de usuarios filtrada muestra que uno de los fundadores del foro era un abogado que asesoraba a los principales piratas informáticos de Rusia sobre los riesgos legales de su trabajo y qué hacer si los atrapaban. Una revisión de las identidades de piratas informáticos de este usuario muestra que durante su tiempo en los foros se desempeñó como oficial en las fuerzas especiales del GRU, la agencia de inteligencia militar extranjera de la Federación Rusa.
07 February 2024
El incidente reveló fallas en la seguridad de los datos y condujo a un plan de acción correctiva, que incluyó un análisis exhaustivo de riesgos de seguridad e implementación de controles de auditoría, para abordar las vulnerabilidades y mejorar la protección de la información del paciente.
07 February 2024
Casi dos millones de personas en el Reino Unido pueden haber sufrido el robo de su identidad y haber sido utilizadas por estafadores para abrir una cuenta financiera en 2023, según el nuevo Informe de Fraude, Identidad y Banca Digital de FICO.
07 February 2024
Los mantenedores de 'shim' lanzaron la versión 15.8 para abordar seis vulnerabilidades, y la más crítica (CVE-2023-40547) podría provocar la ejecución remota de código y la omisión de arranque seguro.
07 February 2024
La GAO instó a la Casa Blanca a establecer medidas de desempeño para las iniciativas federales de ciberseguridad, pero la ONCD retrocedió, citando la dificultad de desarrollar medidas orientadas a resultados y estimar los costos de implementación.
07 February 2024
Canon ha parcheado errores críticos de desbordamiento de búfer en sus impresoras que podrían permitir a los atacantes realizar de forma remota denegación de servicio o ejecutar código arbitrario, enfatizando la importancia de actualizar rápidamente el firmware.
07 February 2024
Los actores de amenazas detrás de la & nbsp;KV-botnet & nbsp;realizaron "cambios de comportamiento"en la red maliciosa a medida que las fuerzas del orden de EE.UU. comenzaron a emitir comandos para neutralizar la actividad.
KV-botnet es el nombre que se le da a una red de enrutadores y dispositivos de firewall comprometidos para pequeñas oficinas y oficinas domésticas (SOHO) en todo el mundo, con un clúster específico que actúa como un sistema de transferencia de datos encubierto para otros chinos.
07 February 2024
La agilidad criptográfica, incluida la capacidad de cambiar rápidamente entre autoridades de certificación y estándares de cifrado, es esencial para proteger la infraestructura digital en el entorno operativo automatizado actual.
07 February 2024
El marco ha identificado con éxito vulnerabilidades en proyectos C/C++, incluidos dos en cJSON y libplist, que podrían haber permanecido sin descubrir sin el uso de grandes modelos de lenguaje.
07 February 2024
Estas vulnerabilidades podrían haber permitido a los atacantes obtener privilegios de administrador de clúster, interrumpir las operaciones e impactar negativamente en la disponibilidad y confiabilidad de los sistemas afectados.
07 February 2024
Los mantenedores de shim han lanzado la versión 15.8 para abordar seis fallas de seguridad, incluido un error crítico que podría allanar el camino para la ejecución remota de código en circunstancias específicas.
Rastreada como & nbsp;CVE-2023-40547 & nbsp; (puntuación CVSS: 9,8), la vulnerabilidad podría explotarse para lograr una omisión de arranque segura. Bill Demirkapi, del Centro de Respuesta de Seguridad de Microsoft (MSRC), ha sido&
07 February 2024
La gobernadora Laura Kelly recientementeanunció que John Godfrey es el nuevo Director de Seguridad de la Información (CISO) del estado de Kansas.
07 February 2024
Las empresas se están preparando para un aumento significativo de las ciberamenazas en 2024, ya que el 96% de los encuestados espera que aumente la amenaza de ciberataques a su industria y el 71% predice un aumento de más del 50%, según Cohesity.
07 February 2024
Los investigadores de IBM demostraron una técnica para interceptar conversaciones en vivo y reemplazar palabras clave según el contexto, lo que permite la manipulación de información, fraude financiero e incluso cambios en tiempo real en transmisiones de noticias y discursos políticos.