Últimas noticias y artículos sobre ciberseguridad
30 October 2023
Los investigadores documentan el ataque Wiki-Slack, una nueva técnica que utiliza páginas de Wikipedia modificadas para dirigirse a usuarios finales en Slack.
La publicación Los atacantes Pueden Usar Páginas de Wikipedia Modificadas para Montar Ataques de Redirección en Slack appeared first on Semana de seguridad.
30 October 2023
La herramienta proporciona instrucciones de instalación paso a paso, reglas de detección de seguridad elásticas prediseñadas y codificación para reducir las barreras de costos, lo que la hace accesible para las organizaciones que desean implementar capacidades básicas de registro y monitoreo.
30 October 2023
Un nuevo informe revela un aumento del 967% en los intentos de phishing de credenciales año tras año, el punto de acceso número uno a las infracciones organizacionales.
30 October 2023
Los hackers han demostrado 58 días cero y han ganado más de $1 millón en recompensas en Pwn2Own Toronto 2023.
La publicación Los hackers ganan más de $1 millón en Pwn2Own Toronto 2023 apareció por primera vez en Semana de seguridad.
30 October 2023
Los recientes ataques DDoS de piratas informáticos proucranianos dirigidos a ISP rusos, incluidos Miranda-media, Krimtelekom y MirTelekom, afectaron no solo a Crimea sino también a partes ocupadas de otras regiones.
30 October 2023
Los códigos QR son particularmente vulnerables a la explotación debido a su capacidad para codificar datos complejos y redirigir a los usuarios a sitios maliciosos, lo que los convierte en un objetivo atractivo para los piratas informáticos.
30 October 2023
El desarrollo moderno de aplicaciones web se basa en la infraestructura en la nube y la contenerización. Estas tecnologías escalan bajo demanda, gestionan millones de transferencias de archivos diarias; es casi imposible imaginar un mundo sin ellas. Sin embargo, también introducen múltiples vectores de ataque que explotan la carga de archivos cuando se trabaja con nubes públicas, vulnerabilidades en contenedores que alojan aplicaciones web y muchos otros
30 October 2023
A principios de esta semana, ServiceNow anunció en su sitio de soporte que las configuraciones incorrectas dentro de la plataforma podrían resultar en un "acceso involuntario" a datos confidenciales. Para las organizaciones que usan ServiceNow, esta exposición a la seguridad es una preocupación crítica que podría haber resultado en una fuga importante de datos corporativos confidenciales. Desde entonces, ServiceNow ha tomado medidas para solucionar este problema.
Este artículo analiza completamente
30 October 2023
Los padres han recibido correos electrónicos de los actores de amenazas, con documentos PDF filtrados que contienen datos de los estudiantes, lo que genera preocupaciones sobre posibles robos de identidad y ataques de phishing.
30 October 2023
El nuevo requisito de divulgación tiene como objetivo empoderar a los consumidores al proporcionarles datos de violación y permitirles tomar decisiones más informadas sobre en qué instituciones financieras confiar su información.
30 October 2023
¿Son los denunciantes traidores a la empresa, un peligro para la imagen de marca corporativa y una forma de amenaza interna? ¿O son una válvula de seguridad de alerta temprana que se puede utilizar para fortalecer la ciberseguridad y el cumplimiento?
La publicación Whistleblowers: ¿Deberían los CISO Considerarlos un Amigo o Enemigo? apareció por primera vez en Semana de seguridad.
30 October 2023
El malware GHOSTPULSE emplea múltiples técnicas de evasión, como la carga lateral de DLL y el pisoteo de módulos, para cargar y ejecutar varios programas maliciosos, incluidos SectopRAT, Rhadamanthys, Vidar, Lumma y NetSupport RAT.
30 October 2023
Una nueva campaña en curso denominada EleKtra-Leak ha puesto sus ojos en las credenciales expuestas de administración de identidades y accesos (IAM) de Amazon Web Service (AWS) dentro de los repositorios públicos de GitHub para facilitar las actividades de criptojacking.
"Como resultado de esto, el actor de amenazas asociado con la campaña pudo crear varias instancias de AWS Elastic Compute (EC2) que utilizaron para
30 October 2023
Raven analiza los flujos de trabajo de GitHub, los divide en componentes y utiliza una base de conocimientos para identificar vulnerabilidades, lo que facilita a los equipos de seguridad evaluar y abordar los riesgos.
30 October 2023
El presidente Joe Biden firmará el lunes una amplia orden ejecutiva para guiar el desarrollo de la inteligencia artificial, que requiere que la industria desarrolle estándares de seguridad e introduzca nuevas protecciones para el consumidor.
La publicación Biden Quiere Avanzar Rápidamente en las Salvaguardas de IA y Firmará una Orden Ejecutiva para Abordar Sus preocupaciones appeared first on Semana de seguridad.
30 October 2023
Según GuidePoint Security, la actividad de ransomware continuó aumentando en el tercer trimestre de 2023. Hubo un aumento del 15% en la actividad de ransomware en comparación con el segundo trimestre, con un seguimiento de 10 nuevos grupos emergentes durante este trimestre.
30 October 2023
La complejidad de los entornos de TO, la convergencia de TI y TO, los ataques internos y las vulnerabilidades de la cadena de suministro contribuyen a la falta de éxito en la defensa contra estos ataques.
30 October 2023
Muchos directores de seguridad de la información (CISO) enfrentan desafíos en lo que respecta al propósito y el valor de los datos de los controles de seguridad para respaldar decisiones comerciales críticas, según un informe de Panaseer.
30 October 2023
La solicitud de comentarios tiene como objetivo establecer parámetros uniformes para rastrear información crítica, como vulnerabilidades conocidas y software aprobado, mejorando la seguridad del software.
30 October 2023
Las vulnerabilidades, rastreadas como CVE-2022-4886, CVE-2023-5043 y CVE-2023-5044, incluyen omisión de desinfección de rutas, inyección de anotaciones para la ejecución de comandos arbitrarios e inyección de código a través de la anotación de redireccionamiento permanente.