Últimas noticias y artículos sobre ciberseguridad
26 February 2024
Las entidades ucranianas con sede en Finlandia han sido atacadas como parte de una campaña maliciosa que distribuye un troyano comercial de acceso remoto conocido como Remcos RAT utilizando un cargador de malware llamado IDAT Loader.
El ataque se atribuyó a un actor de amenazas rastreado por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) bajo el apodo de UAC-0184.
"El ataque, como parte del cargador IDAT, utilizó
26 February 2024
El acuerdo incluye una multa civil de 3 375,000, una revisión de los acuerdos con los proveedores y el requisito de proporcionar informes anuales sobre la posible venta o intercambio de información del consumidor.
26 February 2024
Más de 8000 subdominios pertenecientes a marcas e instituciones legítimas han sido secuestrados como parte de una sofisticada arquitectura de distribución para la proliferación de spam y la monetización de clics.
Guardio Labs está rastreando la actividad maliciosa coordinada, que ha estado en curso desde al menos septiembre de 2022, bajo el nombre de subdominio. Los correos electrónicos van desde " alertas de entrega de paquetes falsificados
26 February 2024
Los sistemas de agua y aguas residuales necesitan mejorar sus medidas de ciberseguridad para protegerse contra posibles ataques cibernéticos debido a vulnerabilidades en sus sistemas de tecnología operativa (TO) y tecnología de la información (TI).
26 February 2024
Change Healthcare, una empresa de tecnología utilizada principalmente para la comunicación farmacéutica, ha notificado a usuarios y pacientes sobre un ciberataque.
26 February 2024
Los paquetes maliciosos contenían scripts capaces de robar credenciales de navegadores web, descargar scripts dañinos adicionales y establecer conexiones con actores conocidos de amenazas norcoreanas.
26 February 2024
El derribo de la infraestructura de LockBit por parte de las fuerzas del orden reveló 2.200 bitcoins no gastados por valor de más de USD 110 millones, lo que destaca la gran escala de las operaciones del grupo.
26 February 2024
El sitio web de la RCMP estaba inactivo debido al incidente cibernético, y las páginas se redirigían a una instalación.página php que no existe, lo que indica posibles problemas con la configuración del sitio web.
26 February 2024
< p style="text-align: left;">Aunque históricamente aislados, los sistemas de TO ahora están experimentando una mayor conectividad que introduce nuevos riesgos.
26 February 2024
El grupo de ransomware de habla rusa LockBit ha anunciado su regreso a la piratería después de que una operación policial, Operation Cronos, apuntara al grupo. El líder del grupo, LockBitSupp, ha prometido continuar pirateando a pesar del derribo.
26 February 2024
Un conjunto de paquetes npm falsos descubiertos en el nodo.se ha descubierto que el repositorio js comparte vínculos con actores patrocinados por el Estado de Corea del Norte, según muestran los nuevos hallazgos de Phylum.
Los paquetes se denominan execution-time-async, data-time-utils, login-time-utils, mongodb-connection-utils y mongodb-execution-utils.
Uno de los paquetes en cuestión, & nbsp;execution-time-async, se hace pasar por legítimo
26 February 2024
Cómo los actores atribuidos a SVR se están adaptando al cambio del gobierno y las corporaciones a la infraestructura en la nube.
26 February 2024
IntelBroker violó con éxito el sistema CRM del Aeropuerto Internacional de Los Ángeles, obteniendo 2,5 millones de registros confidenciales, lo que destaca la necesidad crítica de que las organizaciones fortalezcan las medidas de ciberseguridad contra piratas informáticos expertos.
26 February 2024
La Comisión Federal de Comercio de EE.UU. (FTC, por sus siglas en inglés) ordenó a Avast pagar 16,5 millones de dólares y prohibió a la empresa vender los datos de navegación web de los usuarios o licenciarlos con fines publicitarios.
26 February 2024
El año pasado, el Open Worldwide Application Security Project (OWASP) publicó varias versiones del "OWASP Top 10 Para modelos de lenguaje grandes", alcanzando un documento 1.0 en agosto y un documento 1.1 en octubre. Estos documentos no solo demuestran la naturaleza en rápida evolución de los Grandes Modelos Lingüísticos, sino también las formas cambiantes en que pueden ser atacados y defendidos. Vamos a hablar en esto
26 February 2024
El Departamento de Salud y Servicios Humanos de EE.UU. (HHS, por sus siglas en inglés) llegó a un acuerdo con Green Ridge Behavioral Health después de que un ataque de ransomware expusiera la información de salud de más de 14,000 personas.
26 February 2024
Los investigadores de ciberseguridad advierten sobre un aumento en las campañas de phishing por correo electrónico que están armando el servicio Google Cloud Run para entregar varios troyanos bancarios como & nbsp;Astaroth (también conocido como Guildma), & nbsp;Mekotio y Ousaban & nbsp;(también conocido como Javali) a objetivos en América Latina (LATAM) y Europa.
"Las cadenas de infección asociadas con estas familias de malware incluyen el uso de malware malicioso
26 February 2024
La campaña involucra una red sustancial de cuentas de redes sociales, infraestructura sofisticada y tácticas para evadir la detección, lo que plantea un desafío para combatir tales operaciones de influencia.
26 February 2024
Según Citrix, el 42% de las organizaciones encuestadas en EE.UU. están considerando o ya han trasladado al menos la mitad de sus cargas de trabajo basadas en la nube a infraestructuras locales, un fenómeno conocido como repatriación en la nube.
26 February 2024
Un nuevo aviso revela tácticas en evolución utilizadas por actores cibernéticos vinculados al Estado ruso a medida que más organizaciones se trasladan a la infraestructura basada en la nube.