Últimas noticias y artículos sobre ciberseguridad


Nuevos Ataques del Cargador IDAT Usando Esteganografía para Implementar Remcos RAT

26 February 2024
Las entidades ucranianas con sede en Finlandia han sido atacadas como parte de una campaña maliciosa que distribuye un troyano comercial de acceso remoto conocido como Remcos RAT utilizando un cargador de malware llamado IDAT Loader. El ataque se atribuyó a un actor de amenazas rastreado por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) bajo el apodo de UAC-0184. "El ataque, como parte del cargador IDAT, utilizó

California AG Llega a un acuerdo con DoorDash Sobre la Venta de Datos de Consumidores Sin Previo Aviso

26 February 2024
El acuerdo incluye una multa civil de 3 375,000, una revisión de los acuerdos con los proveedores y el requisito de proporcionar informes anuales sobre la posible venta o intercambio de información del consumidor.

Más de 8000 Subdominios de Marcas Confiables Secuestrados para Operaciones Masivas de Spam

26 February 2024
Más de 8000 subdominios pertenecientes a marcas e instituciones legítimas han sido secuestrados como parte de una sofisticada arquitectura de distribución para la proliferación de spam y la monetización de clics. Guardio Labs está rastreando la actividad maliciosa coordinada, que ha estado en curso desde al menos septiembre de 2022, bajo el nombre de subdominio. Los correos electrónicos van desde " alertas de entrega de paquetes falsificados

CISA, EPA y FBI Publican los Principales Pasos Cibernéticos para los Operadores del Sistema de Agua

26 February 2024
Los sistemas de agua y aguas residuales necesitan mejorar sus medidas de ciberseguridad para protegerse contra posibles ataques cibernéticos debido a vulnerabilidades en sus sistemas de tecnología operativa (TO) y tecnología de la información (TI).

Change Healthcare proporciona información actualizada sobre ciberataques

26 February 2024
Change Healthcare, una empresa de tecnología utilizada principalmente para la comunicación farmacéutica, ha notificado a usuarios y pacientes sobre un ciberataque.

Hackers Norcoreanos Apuntan a Desarrolladores con Paquetes npm Maliciosos

26 February 2024
Los paquetes maliciosos contenían scripts capaces de robar credenciales de navegadores web, descargar scripts dañinos adicionales y establecer conexiones con actores conocidos de amenazas norcoreanas.

Actualización: Las Autoridades Descubren 30.000 Direcciones de Billeteras de Bitcoin Vinculadas a LockBit

26 February 2024
El derribo de la infraestructura de LockBit por parte de las fuerzas del orden reveló 2.200 bitcoins no gastados por valor de más de USD 110 millones, lo que destaca la gran escala de las operaciones del grupo.

Canadá: La RCMP Investiga un Ciberataque mientras su Sitio Web Permanece Inactivo

26 February 2024
El sitio web de la RCMP estaba inactivo debido al incidente cibernético, y las páginas se redirigían a una instalación.página php que no existe, lo que indica posibles problemas con la configuración del sitio web.

Una nueva investigación encuentra brechas en el acceso seguro a entornos de TO

26 February 2024
< p style="text-align: left;">Aunque históricamente aislados, los sistemas de TO ahora están experimentando una mayor conectividad que introduce nuevos riesgos. 

La Operación de Ransomware LockBit Relanza el Sitio de Filtraciones de la Web Oscura

26 February 2024
El grupo de ransomware de habla rusa LockBit ha anunciado su regreso a la piratería después de que una operación policial, Operation Cronos, apuntara al grupo. El líder del grupo, LockBitSupp, ha prometido continuar pirateando a pesar del derribo.

Hackers Norcoreanos Apuntan a Desarrolladores con Paquetes npm Maliciosos

26 February 2024
Un conjunto de paquetes npm falsos descubiertos en el nodo.se ha descubierto que el repositorio js comparte vínculos con actores patrocinados por el Estado de Corea del Norte, según muestran los nuevos hallazgos de Phylum. Los paquetes se denominan execution-time-async, data-time-utils, login-time-utils, mongodb-connection-utils y mongodb-execution-utils. Uno de los paquetes en cuestión, & nbsp;execution-time-async, se hace pasar por legítimo

Los actores cibernéticos de SVR adaptan tácticas para el acceso inicial a la nube

26 February 2024
Cómo los actores atribuidos a SVR se están adaptando al cambio del gobierno y las corporaciones a la infraestructura en la nube.

Hackers Filtran Datos de 2,5 Millones de Propietarios de Aviones Privados Vinculados a Violación del Aeropuerto Internacional de Los Ángeles

26 February 2024
IntelBroker violó con éxito el sistema CRM del Aeropuerto Internacional de Los Ángeles, obteniendo 2,5 millones de registros confidenciales, lo que destaca la necesidad crítica de que las organizaciones fortalezcan las medidas de ciberseguridad contra piratas informáticos expertos.

La FTC Prohibirá a Avast Vender Datos de Navegación con Fines Publicitarios

26 February 2024
La Comisión Federal de Comercio de EE.UU. (FTC, por sus siglas en inglés) ordenó a Avast pagar 16,5 millones de dólares y prohibió a la empresa vender los datos de navegación web de los usuarios o licenciarlos con fines publicitarios.

Tres Consejos para Proteger Sus Secretos de Accidentes con IA

26 February 2024
El año pasado, el Open Worldwide Application Security Project (OWASP) publicó varias versiones del "OWASP Top 10 Para modelos de lenguaje grandes", alcanzando un documento 1.0 en agosto y un documento 1.1 en octubre. Estos documentos no solo demuestran la naturaleza en rápida evolución de los Grandes Modelos Lingüísticos, sino también las formas cambiantes en que pueden ser atacados y defendidos. Vamos a hablar en esto

El HHS Llega a un Segundo Acuerdo Sobre Ransomware

26 February 2024
El Departamento de Salud y Servicios Humanos de EE.UU. (HHS, por sus siglas en inglés) llegó a un acuerdo con Green Ridge Behavioral Health después de que un ataque de ransomware expusiera la información de salud de más de 14,000 personas.

Troyanos Bancarios Apuntan a América Latina y Europa a través de Google Cloud Run

26 February 2024
Los investigadores de ciberseguridad advierten sobre un aumento en las campañas de phishing por correo electrónico que están armando el servicio Google Cloud Run para entregar varios troyanos bancarios como & nbsp;Astaroth  (también conocido como Guildma), & nbsp;Mekotio y Ousaban & nbsp;(también conocido como Javali) a objetivos en América Latina (LATAM) y Europa. "Las cadenas de infección asociadas con estas familias de malware incluyen el uso de malware malicioso

La Red Doppelgänger Alineada Con Rusia Apunta a las Elecciones Alemanas

26 February 2024
La campaña involucra una red sustancial de cuentas de redes sociales, infraestructura sofisticada y tácticas para evadir la detección, lo que plantea un desafío para combatir tales operaciones de influencia.

Los Temores de Ciberseguridad Impulsan un Retorno a la Infraestructura Local Desde la Computación en la Nube

26 February 2024
Según Citrix, el 42% de las organizaciones encuestadas en EE.UU. están considerando o ya han trasladado al menos la mitad de sus cargas de trabajo basadas en la nube a infraestructuras locales, un fenómeno conocido como repatriación en la nube.

El Reino Unido y sus aliados exponen las tácticas en evolución de los actores cibernéticos rusos

26 February 2024
Un nuevo aviso revela tácticas en evolución utilizadas por actores cibernéticos vinculados al Estado ruso a medida que más organizaciones se trasladan a la infraestructura basada en la nube.