Últimas noticias y artículos sobre ciberseguridad
12 October 2023
La principal herramienta utilizada en la campaña es una puerta trasera llamada CurKeep, que recopila información sobre las máquinas infectadas y permite el control remoto. La campaña también utiliza otros cargadores y descargadores, todos conectados a la misma infraestructura.
12 October 2023
Los actores de amenazas detrás de ShellBot están aprovechando las direcciones IP transformadas en su notación hexadecimal para infiltrarse en servidores SSH Linux mal administrados e implementar el malware DDoS.
"El flujo general sigue siendo el mismo, pero la URL de descarga utilizada por el actor de amenazas para instalar ShellBot ha cambiado de una dirección IP normal a un valor hexadecimal", dijo el Centro de Respuesta a Emergencias de Seguridad (ASEC)de AhnLab
12 October 2023
Los enrutadores industriales fabricados por la empresa china Yifan se ven afectados por varias vulnerabilidades críticas que pueden exponer a las organizaciones a ataques.
La publicación Vulnerabilidades sin parches Exponen a los Enrutadores Industriales Yifan a ataques apareció por primera vez en Semana de seguridad.
12 October 2023
¿Cuánto ganan los CISO? La encuesta proporciona tendencias de compensación para los Directores de Seguridad de la Información, pero no realice encuestas en su totalidad.
La publicación Los Aumentos Salariales de los CISO se están desacelerando: una mirada detrás de las cifras apareció por primera vez en Semana de seguridad.
12 October 2023
El grupo de ransomware Knight se ha atribuido abiertamente la responsabilidad del reciente ciberataque a la Misión Nacional de Salud de la India. El grupo compartió capturas de pantalla del ataque en su sitio web oscuro.
12 October 2023
Esta reciente campaña de phishing se dirigió a varias industrias, siendo el sector financiero el objetivo principal, y destaca la importancia de la capacitación de los empleados para combatir los ataques de phishing.
12 October 2023
ChatGPT ha transformado la forma en que las empresas generan contenido textual, lo que potencialmente puede resultar en un salto cuántico en la productividad. Sin embargo, la innovación generativa de IA también introduce una nueva dimensión de riesgo de exposición de datos, cuando los empleados escriben o pegan inadvertidamente datos comerciales confidenciales en ChatGPT o aplicaciones similares. Las soluciones DLP, la solución de referencia para desafíos similares, son
12 October 2023
Microsoft dijo el miércoles que una función de contención de usuarios en Microsoft Defender para Endpoint ayudó a frustrar un "intento de cifrado remoto a gran escala" realizado por actores de ransomware Akira dirigidos a una organización industrial desconocida a principios de junio de 2023.
El equipo de inteligencia de amenazas del gigante tecnológico está rastreando al operador como Storm-1567.
El ataque aprovechó dispositivos que no estaban integrados en Microsoft
12 October 2023
Simpson Manufacturing está experimentando interrupciones después de desconectar los sistemas de TI después de un ciberataque.
La publicación Simpson Manufacturing Desconecta los Sistemas tras un ciberataque apareció por primera vez en Semana de seguridad.
12 October 2023
El resurgimiento del grupo de hackers Predatory Sparrow, que se cree que tiene vínculos con el gobierno israelí, destaca el papel potencial de las operaciones cibernéticas en el conflicto en curso entre Israel y Hamas.
12 October 2023
La firma de capital de riesgo SYN Ventures anuncia el primer cierre de un fondo semilla de ciberseguridad de 75 millones de dólares para empresas de ciberseguridad de EE.
La publicación SYN Ventures anuncia un Fondo Semilla de 75 Millones de Dólares para Empresas estadounidenses de Ciberseguridad appeared first on Semana de seguridad.
12 October 2023
Los propietarios del extensor D-Link DAP-X1860 deben limitar los escaneos manuales de la red, tener cuidado con las desconexiones repentinas y considerar aislar los dispositivos IoT y los extensores de alcance de los dispositivos sensibles.
12 October 2023
Los hackers encontraron una forma de enviar spam a los usuarios de la aplicación y afirmaron que su ataque dejó los teléfonos de los usuarios desconectados de Internet y rotos. Si bien el hack causó preocupación, es poco probable que realmente dañara los dispositivos de los usuarios.
12 October 2023
Investigadores de ciberseguridad han arrojado luz sobre una nueva y sofisticada cepa de malware que disfraza un complemento de WordPress para crear sigilosamente cuentas de administrador y controlar de forma remota un sitio comprometido.
"Completo con un comentario de apertura de aspecto profesional que implica que es un complemento de almacenamiento en caché, este código malicioso contiene numerosas funciones, agrega filtros para evitar que se incluya en la lista
12 October 2023
El agente Athena, parte del marco Mythic C2, es una herramienta multiplataforma con diversas funcionalidades, lo que lo hace muy valioso para los actores de amenazas que buscan obtener el control de los sistemas comprometidos.
12 October 2023
El gobierno federal está invirtiendo en la infraestructura para mejorar la colaboración y el intercambio de datos con el sector privado a fin de fortalecer la infraestructura digital de la nación contra las amenazas cibernéticas.
12 October 2023
Según un informe de Splunk, casi la mitad (47%) de los CISO globales ahora reportan a su CEO, y la gran mayoría (78%) está respaldada por un comité de ciberseguridad a nivel de junta directiva, lo que indica la creciente influencia de la gestión de riesgos cibernéticos en las organizaciones.
12 October 2023
El productor de materiales de construcción experimentó un incidente de ciberseguridad que causó interrupciones en sus operaciones y se espera que continúe, lo que provocó una pausa en las operaciones comerciales.
12 October 2023
La interrupción de Internet Explorer, que venía incluido con VBScript, elimina un vector de infección frecuente utilizado por los actores de amenazas para distribuir malware en los sistemas Windows.
12 October 2023
ZTNA simplifica los costos operativos al centralizar los controles de políticas y adaptarse a las condiciones cambiantes, lo que reduce la necesidad de medidas de seguridad de red tradicionales costosas y difíciles de mantener.