Últimas noticias y artículos sobre ciberseguridad
29 September 2023
La mayoría de la gente apenas piensa en la ciberseguridad básica, y mucho menos en la criptografía poscuántica. Pero el impacto de un mundo post-cuántico está llegando para ellos, independientemente de si los mantiene despiertos esta noche o no.
Hoy en día, muchos confían en el cifrado en su vida diaria para proteger su privacidad y seguridad digitales fundamentales, ya sea para enviar mensajes a amigos y familiares, almacenar archivos y fotos, o
29 September 2023
Los anuncios ahora se insertan en las conversaciones de Bing Chat, lo que representa un riesgo para los usuarios que buscan descargas de software. Los actores maliciosos pueden engañar a los usuarios para que visiten sitios maliciosos e instalen malware.
29 September 2023
El centro se centrará en aprovechar los conocimientos de inteligencia extranjera, desarrollar las mejores prácticas y crear marcos de riesgo para protegerse contra ataques digitales y evitar el robo de capacidades innovadoras de inteligencia artificial.
29 September 2023
Budworm APT group continúa desarrollando activamente su conjunto de herramientas, como lo demuestra el uso reciente de una versión actualizada de su puerta trasera SysUpdate para apuntar a organizaciones en el Medio Oriente y Asia.
29 September 2023
Asia-Pacífico es la segunda región más atacada por solicitudes de bots maliciosos contra servicios financieros, con los centros globales de Singapur, Australia y Japón como los tres más atacados de la región, que representan la mayor parte de los ataques a aplicaciones web y API.
29 September 2023
Los ciberdelincuentes utilizan Dropbox para lanzar ataques de phishing. Crean una cuenta gratuita de Dropbox, comparten un documento con alguien y el destinatario recibe un correo electrónico de aspecto legítimo de Dropbox con un enlace.
29 September 2023
El papel del investigador en la investigación de la estafa llevó a una citación del gran jurado, destacando los riesgos legales potenciales que enfrentan los piratas informáticos éticos y los defensores involucrados en un trabajo similar.
29 September 2023
Los ataques de phishing son muy convincentes, utilizan mensajes personalizados y una página de phishing meticulosamente diseñada que imita el Booking.com interfaz, lo que lleva a las víctimas a proporcionar sin saberlo su tarjeta de crédito o información bancaria.
29 September 2023
Los anuncios maliciosos publicados dentro del chatbot de inteligencia artificial (IA) de Microsoft Bing se utilizan para distribuir malware cuando se buscan herramientas populares.
Los hallazgos provienen de Malwarebytes, que reveló que los usuarios desprevenidos pueden ser engañados para que visiten sitios con trampas explosivas e instalen malware directamente desde las conversaciones de chat de Bing.
Introducido por Microsoft en febrero de 2023, Bing Chat es un
29 September 2023
El incidente destaca la tendencia creciente de demandas por violación de datos de salud privados y el papel cada vez mayor de la Comisión Federal de Comercio en la aplicación de las leyes de privacidad de salud.
29 September 2023
La vulnerabilidad es el resultado de una validación insuficiente de atributos en los protocolos GDOI y G-IKEv2, lo que hace posible que un atacante comprometa un servidor de claves o modifique la configuración de un miembro del grupo.
29 September 2023
Warburg Pincus, el principal inversor en esta ronda de financiación, considera que el modelo de negocio y la estrategia de Nord Security también están bien alineados con el sector de la ciberseguridad, posicionando a la empresa para un mayor impulso en el complejo entorno del mercado.
29 September 2023
Se ha descubierto que un APT patrocinado por el Estado chino llamado BlackTech irrumpe en los enrutadores de red para pasar desapercibido y moverse sigilosamente a través de una variedad de organizaciones. Los actores de BlackTech a menudo se enfocan en enrutadores de sucursales (generalmente dispositivos más pequeños utilizados en sucursales remotas) y aprovechan las conexiones confiables entre una víctima y otras entidades para expandir su acceso a las redes objetivo. < br>
29 September 2023
La compañía identificó ocho fallas que podrían explotarse de forma remota, dos de ellas (CVE-2023-40044 y CVE-2023-42657) calificadas como críticas debido al riesgo de ataques de ejecución de comandos remotos autenticados previamente.
29 September 2023
Progress Software ha lanzado revisiones para una vulnerabilidad de seguridad crítica, junto con otras siete fallas, en el Módulo de Transferencia Ad hoc del servidor WS_FTP y en la interfaz del administrador del servidor WS_FTP.
Rastreado como CVE-2023-40044, el defecto tiene una puntuación CVSS de 10,0, lo que indica la máxima gravedad. Todas las versiones del software se ven afectadas por la falla.
"En las versiones del servidor WS_FTP anteriores a 8.7.4 y 8.8.2, a
28 September 2023
Cisco advierte sobre el intento de explotación de una falla de seguridad en su software IOS y el software IOS XE que podría permitir que un atacante remoto autenticado logre la ejecución remota de código en los sistemas afectados.
La vulnerabilidad de gravedad media se rastrea como CVE-2023-20109 y tiene una puntuación CVSS de 6,6. Afecta a todas las versiones del software que tienen habilitado el protocolo GDOI o G-IKEv2.
El
28 September 2023
Los jefes de agencias de nueve países comparten ideas y enfoques para ayudar a mejorar la resiliencia cibernética colectiva de la democracia global.
28 September 2023
El grupo de ransomware CACTUS emplea técnicas de cifrado únicas, incluida la ocultación de la clave de descifrado dentro de un archivo llamado ntuser.dat, para evadir la detección por software antivirus.
28 September 2023
La configuración incorrecta de software de terceros como TeslaMate puede provocar violaciones de la privacidad, comprometer la rutina diaria del propietario y presentar riesgos como robos planificados.
28 September 2023
Se ha observado una nueva campaña maliciosa que secuestra cuentas de GitHub y comete código malicioso disfrazado de contribuciones de Dependabot con el objetivo de robar contraseñas de los desarrolladores.
"El código malicioso exfiltra los secretos definidos del proyecto GitHub a un servidor C2 malicioso y modifica cualquier archivo javascript existente en el proyecto atacado con un código malicioso de robo de contraseñas de formulario web