Últimas noticias y artículos sobre ciberseguridad
09 November 2023
Risk Ledger, con sede en el Reino Unido, ha recaudado £6.25 millones (~$7.65 millones) en fondos de la serie A para prevenir ataques a la cadena de suministro.
La publicación Risk Ledger Recauda £6.25 Millones para una Solución de Seguridad de la Cadena de Suministro apareció por primera vez en Semana de seguridad.
09 November 2023
Japan Aviation Electronics confirma un ciberataque cuando el grupo de ransomware Alphv/BlackCat publica datos supuestamente robados.
La publicación Electrónica de Aviación de Japón atacada en un ataque de Ransomware apareció primero en Semana de seguridad.
09 November 2023
Si bien están diseñadas para brindar comodidad y una comunicación eficiente, las reglas de reenvío automático de correo electrónico pueden conducir inadvertidamente a la difusión no autorizada de información confidencial a entidades externas, poniendo los datos confidenciales en riesgo de exposición a partes no autorizadas. Wing Security( Wing), una empresa de seguridad SaaS, anunció ayer que sus métodos de descubrimiento de TI en la sombra SaaS ahora incluyen una solución
09 November 2023
Se ha observado a actores estatales nacionales iraníes utilizando un marco de comando y control (C2) previamente indocumentado llamado MuddyC2Go como parte de los ataques dirigidos a Israel.
"El componente web del marco está escrito en el lenguaje de programación Go", dijo Simon Kenin, investigador de seguridad de Deep Instinct, en un informe técnico publicado el miércoles.
La herramienta ha sido atribuida a MuddyWater, un iraní
09 November 2023
Las organizaciones deben aplicar urgentemente el parche para la vulnerabilidad de Citrix, CitrixBleed, y buscar activamente cualquier actividad maliciosa para evitar el secuestro de sesiones y las violaciones de datos.
09 November 2023
CISA dice que una vulnerabilidad SLP que permite un factor de amplificación DoS de 2000 está siendo explotada en ataques.
La publicación CISA Dice que la Vulnerabilidad SLP Permite Ataques DoS Amplificados Explotados en la naturaleza apareció por primera vez en Semana de seguridad.
09 November 2023
CVE-2023-47246 la vulnerabilidad de día cero en el software de gestión de servicios de TI SysAid ha sido explotada por afiliados de ransomware Cl0p.
La publicación Vulnerabilidad de Día cero de SysAid Explotada por un Grupo de Ransomware apareció por primera vez en Semana de seguridad.
09 November 2023
El gobierno de los Estados Unidos ha lanzado una nueva campaña diseñada para alentar a las partes interesadas de CNI a mejorar la resiliencia cibernética en sus organizaciones. La iniciativa "Shields Ready" tiene como objetivo complementar la exitosa campaña "Shields Up".
09 November 2023
SafeBreach descubrió tres métodos para ejecutar el minero, incluida la explotación de un error en la calculadora de precios de Azure, la creación de un trabajo de prueba ficticio y el aprovechamiento de la función de carga de paquetes Python personalizados de Azure Automation.
09 November 2023
Mandiant dice que los piratas informáticos gusanos de arena de Rusia utilizaron un nuevo ataque OT para causar cortes de energía que coincidieron con ataques masivos con misiles en infraestructura crítica en Ucrania.
La publicación Piratas informáticos Rusos Utilizaron el Ataque de OT para Interrumpir el Poder en Ucrania En Medio de Ataques Masivos con Misiles appeared first on Semana de seguridad.
09 November 2023
Mandiant dice que los piratas informáticos gusanos de arena de Rusia utilizaron un nuevo ataque OT para causar cortes de energía que coincidieron con ataques masivos con misiles en infraestructura crítica en Ucrania.
La publicación Hackers Rusos Utilizaron un Nuevo Ataque de OT para Interrumpir el Poder Ucraniano En Medio de Ataques Masivos con Misiles appeared first on Semana de seguridad.
09 November 2023
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) agregó el miércoles una falla de alta gravedad en el Protocolo de Ubicación de Servicios (SLP) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.
Rastreado como CVE-2023 - 29552 (puntaje CVSS: 7.5), el problema se relaciona con una vulnerabilidad de denegación de servicio (DoS) que podría usarse como arma para lanzar DoS masivos
09 November 2023
El grupo BlueNoroff APT, con sede en Corea del Norte, ha sido vinculado con una nueva cepa de malware que se está utilizando para atacar sistemas macOS. Apodado ObjCShellz, el malware comparte similitudes con la campaña de malware RustBucket, que salió a la luz a principios de este año.
08 November 2023
La última campaña Cyber Aware tiene como objetivo ayudar a los compradores a protegerse en línea en el período previo a las fiestas.
08 November 2023
La startup de Silicon Valley está lanzando API para ayudar a las organizaciones a proteger los datos y garantizar el cumplimiento durante todo el ciclo de vida de la implementación de IA.
La publicación Protecto se une al Grupo de Nuevas Empresas en el Espacio de Protección de Datos de IA apareció por primera vez en Semana de seguridad.
08 November 2023
El cumplimiento de la seguridad fue analizado en un informe reciente de Vanta. Según el informe, el 67% dice que necesita mejorar las medidas de seguridad y cumplimiento.
08 November 2023
La compañía reveló el martes que un "posible incidente de seguridad" descubierto el 3 de noviembre involucró el acceso no autorizado a una cuenta de Sumo Logic AWS mediante el uso de credenciales comprometidas.
08 November 2023
"Los atacantes pueden explotar la vulnerabilidad para engañar a los usuarios para que visiten sitios web maliciosos o páginas de phishing disfrazando la URL maliciosa como legítima", explicaron los investigadores de Cybernews.
08 November 2023
GitHub agrega funciones de seguridad impulsadas por IA para ayudar a los desarrolladores a identificar y abordar vulnerabilidades de código más rápido.
La publicación GitHub mejora las Capacidades de Seguridad Con IA apareció primero en Semana de seguridad.
08 November 2023
El malware ejecuta un bot de Discord y permite al actor de amenazas recopilar una amplia gama de información, incluidas contraseñas de navegadores web y capturas de pantalla, ejecutar comandos arbitrarios, cifrar archivos y desactivar Microsoft Defender en el host.