Últimas noticias y artículos sobre ciberseguridad


La Policía Nigeriana Desmantela Un Importante Centro De Delitos Cibernéticos

27 October 2023
La policía nigeriana cerró un centro de reclutamiento y capacitación sobre delitos cibernéticos en Abuja, arrestando a seis sospechosos involucrados en varios delitos cibernéticos, incluidos el compromiso de correos electrónicos comerciales y estafas románticas.

Cuentas de Spotify de Artistas Rusos Desfiguradas por Hackers Pro-Ucrania

27 October 2023
Spotify confirmó el incidente y declaró que han solucionado el problema, aunque algunos perfiles afectados aún pueden mostrar imágenes de perfil alteradas o faltantes debido al almacenamiento en caché.

Los Nuevos Exploits de Día Cero Impulsan el Aumento de los Ataques DDoS en el Tercer Trimestre

27 October 2023
La vulnerabilidad HTTP/ 2 Rapid Reset se explotó en 89 ataques que superaron los 100 millones de solicitudes por segundo, y el ataque más grande alcanzó los 201 millones de solicitudes por segundo.

Actualización: Los Piratas Informáticos Pasaron Tres Meses Accediendo A Las Cuentas De Correo Electrónico Del Gobierno De La Ciudad De Filadelfia

27 October 2023
Los piratas informáticos tuvieron acceso no autorizado a las cuentas de correo electrónico de la ciudad de Filadelfia durante al menos tres meses, lo que podría comprometer la información de salud almacenada en ellas. La actividad sospechosa se detectó inicialmente en mayo, pero los residentes solo fueron notificados en octubre.

Advertencia de Problemas de F5: La Vulnerabilidad BIG-IP Permite la Ejecución Remota de Código

27 October 2023
F5 ha alertado a los clientes de una vulnerabilidad de seguridad crítica que afecta a BIG-IP y que podría provocar la ejecución remota de código sin autenticar. Al problema, originado en el componente utilidad de configuración, se le ha asignado el identificador CVE CVE-2023-46747 y tiene una puntuación CVSS de 9,8 de un máximo de 10. "Esta vulnerabilidad puede permitir a un atacante no autenticado con acceso de red a la BIG-IP

Reino UNIDO: Aumentan las Estafas de Compra a medida que las Pérdidas por Fraude alcanzan los 703 millones de Dólares

26 October 2023
Los estafadores suelen utilizar plataformas en línea, redes de telefonía móvil y redes sociales para dirigirse a las víctimas e iniciar el fraude de APLICACIONES, lo que enfatiza la importancia de la colaboración entre sectores para luchar contra el fraude.

La Vulnerabilidad Crítica de Mirth Connect Podría Exponer Datos Confidenciales De Atención Médica

26 October 2023
Las versiones de Mirth Connect anteriores a la 4.4.1 son vulnerables a CVE-2023-43208, una derivación de una vulnerabilidad RCE. La publicación La Vulnerabilidad Crítica de Mirth Connect Podría Exponer Datos Confidenciales de Atención Médica apareció por primera vez en Semana de seguridad.

CISA, HHS y HSCC Lanzan Conjuntamente un Kit de Herramientas de Ciberseguridad para el Sector de la Salud

26 October 2023
El Kit de Herramientas de Ciberseguridad para la Atención Médica y la Salud Pública proporciona valiosos recursos y orientación para ayudar a las organizaciones de atención médica a mejorar su postura de seguridad y reducir el riesgo de ataques cibernéticos.

¿Qué Es el Riesgo Operacional y Por Qué Debería Importarle? Evaluación de la Preparación de la Regla SEC para OT e IoT

26 October 2023
Las reglas de divulgación de incidentes cibernéticos de la SEC recientemente publicadas han generado preocupaciones sobre si las empresas públicas están preparadas para definir completamente el riesgo operativo y divulgar el riesgo comercial material de los incidentes cibernéticos.

Las Actualizaciones de Firefox y Chrome Corrigen Vulnerabilidades de Alta Gravedad

26 October 2023
Las actualizaciones corrigen múltiples fallas, incluido un error de retraso de activación insuficiente en Firefox y un problema de uso después de la liberación en Chrome, pero no hay evidencia de que estas vulnerabilidades se exploten en la naturaleza.

iLeakage: El nuevo exploit de Safari afecta a los iPhones y Mac de Apple con CPU de las Series A y M

26 October 2023
Un grupo de académicos ha ideado un novedoso ataque de canal lateral denominado iLeakage que explota una debilidad en las CPU de las series A y M que se ejecutan en dispositivos Apple iOS, iPadOS y macOS, lo que permite la extracción de información confidencial del navegador web Safari. "Un atacante puede inducir a Safari a representar una página web arbitraria, recuperando posteriormente información confidencial presente en ella mediante

el 75% de los estadounidenses quiere regulaciones gubernamentales para la IA

26 October 2023
La percepción pública de la IA se analizó en un informe reciente de IONOS, que encontró que el 75% de los encuestados desea algún tipo de supervisión gubernamental.

Nuevo Ataque de iLeakage Roba Correos Electrónicos y Contraseñas de Apple Safari

26 October 2023
Este ataque omite las protecciones estándar de canal lateral implementadas por los proveedores de navegadores y puede recuperar datos de Safari, así como de otros navegadores como Firefox, Tor y Edge en iOS.

Los hackers ganan $350k en el segundo día en Pwn2Own Toronto 2023

26 October 2023
Altavoces inteligentes, impresoras, enrutadores, dispositivos NAS y teléfonos móviles fueron pirateados el segundo día en Pwn2Own Toronto 2023. La publicación Los hackers ganan $350k en el segundo día en Pwn2Own Toronto 2023 apareció por primera vez en Semana de seguridad.

Australia se centra en la Amenaza de un Ataque Chino a la Energía Solar

26 October 2023
El gobierno australiano está introduciendo estándares para abordar las vulnerabilidades de ciberseguridad de los inversores solares conectados a Internet en medio de preocupaciones sobre posibles piratas informáticos patrocinados por el Estado chino.

Nueve Vulnerabilidades Encontradas en el Software VPN, Incluido Un Problema Crítico de RCE

26 October 2023
Cisco Talos ha revelado múltiples vulnerabilidades en el popular software VPN, incluida una vulnerabilidad crítica de desbordamiento de búfer basada en el montón, que representa un riesgo significativo para las conexiones de los usuarios y permite la ejecución de código arbitrario.

El Ascenso y las Tácticas de Octo Tempest: Un Análisis de Amenazas Cibernéticas

26 October 2023
Octo Tempest, un grupo de amenazas con motivación financiera conocido por extensas campañas de ingeniería social y técnicas de intercambio de SIM, se ha convertido en una gran preocupación para las empresas de todo el mundo. Se ha afiliado a ALPHV/ BlackCat y también comenzó a implementar cargas útiles de ransomware. Dada la evolución implacable y el enfoque agresivo de Octo Tempest, las organizaciones deben ser proactivas en sus estrategias de defensa.

Aprendizajes Clave de las Campañas de Ransomware de "Caza Mayor"

26 October 2023
Hay pasos clave que toda organización debe tomar para aprovechar los datos de amenazas y eventos a lo largo del ciclo de vida de un incidente cibernético. La publicación Aprendizajes clave de las campañas de Ransomware de" Gran Juego " apareció por primera vez en Semana de seguridad.

El Sistema Judicial de Kansas Cae Casi 2 Semanas en un "Incidente de Seguridad" Que Tiene Características de Ransomware

26 October 2023
Kansas califica de "incidente de seguridad" una interrupción masiva de la computadora que mantuvo desconectados a la mayoría de los tribunales del estado durante 2 semanas y los expertos dicen que es probable que se trate de ransomware. La publicación El Sistema Judicial de Kansas Cayó Casi 2 Semanas en un & # 8216; Incidente de Seguridad’ Que Tiene Características de Ransomware apareció por primera vez en Semana de seguridad.