Últimas noticias y artículos sobre ciberseguridad
25 September 2023
La violación de datos fue causada por la pandilla de ransomware Clop, que explotó una falla de seguridad de día cero en la plataforma de transferencia MOVEit y comenzó a extorsionar a las organizaciones que fueron atacadas.
25 September 2023
La IA generativa es un arma de doble filo, si es que alguna vez la hubo. Existe un amplio acuerdo en que herramientas como ChatGPT están desatando olas de productividad en todo el negocio, desde TI hasta la experiencia del cliente y la ingeniería. Eso es por un lado.
En el otro extremo de este partido de esgrima: riesgo. Desde la filtración de IP y los riesgos de privacidad de datos hasta el empoderamiento de los ciberdelincuentes con herramientas de IA, IA generativa
25 September 2023
Las políticas de contraseñas débiles dejan a las organizaciones vulnerables a los ataques. Pero, ¿los requisitos de complejidad de contraseña estándar son suficientes para protegerlos? el 83% de las contraseñas comprometidas cumplirían los requisitos de complejidad y longitud de las contraseñas de los estándares de cumplimiento. Esto se debe a que los malos actores ya tienen acceso a miles de millones de credenciales robadas que pueden usarse para comprometer cuentas adicionales por
25 September 2023
Estos diseños tienen como objetivo mitigar los riesgos causados por el uso indebido accidental de la criptografía, asegurando que la seguridad criptográfica se mantenga incluso en caso de error humano significativo.
25 September 2023
La puerta trasera no tiene comandos tradicionales implementados; en su lugar, recibe dinámicamente comandos de un servidor de comando y control en forma de módulos adicionales.
25 September 2023
Las personas y organizaciones tibetanas, uigures y taiwanesas son el objetivo de una campaña persistente orquestada por un actor de amenazas con nombre en código EvilBamboo para recopilar información confidencial.
"El atacante ha creado sitios web tibetanos falsos, junto con perfiles de redes sociales, que probablemente se utilizan para implementar exploits basados en navegadores contra usuarios específicos", investigadores de seguridad de Volexity Callum Roxan, Paul
25 September 2023
La Agencia de Seguridad de Ciberseguridad e Infraestructura insta a la industria del software a adoptar el uso de lenguajes de programación seguros para la memoria como parte de un esfuerzo más amplio para eliminar las vulnerabilidades de seguridad en el código.
25 September 2023
Cato Networks ha asegurado una inversión de capital de 238 millones de dólares para mejorar su plataforma SASE mediante la integración de capacidades CASB y DLP, que satisfacen las necesidades de las grandes empresas.
25 September 2023
Un informe reciente de investigadores de Palo Alto Networks Unit42 revela que un grupo sigiloso de APT conocido como Gelsemium probablemente apuntó a un gobierno del Sudeste asiático entre 2022 y 2023.
25 September 2023
El incidente de seguridad destaca el proceso lento de analizar los datos robados y notificar a las personas afectadas, enfatizando la necesidad de mejorar las medidas de ciberseguridad.
25 September 2023
El Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) mantenido por la agencia de ciberseguridad estadounidense CISA ha llevado a mejoras significativas en los esfuerzos de parcheo de las agencias federales, con más de 1,000 vulnerabilidades ahora incluidas en la lista.
25 September 2023
A pesar de un ciberataque a la Universidad Tecnológica de Auckland, la universidad ha podido continuar sus operaciones normales con una interrupción mínima. La banda de ransomware Monti se atribuyó la responsabilidad del ataque y exigió un rescate no revelado.
25 September 2023
Los cables submarinos son un componente crítico de la infraestructura global de Internet, y protegerlos de daños accidentales, fenómenos naturales, ataques físicos y ciberataques es crucial.
25 September 2023
La adopción de claves de acceso por parte de GitHub, Microsoft y Google, entre otros gigantes tecnológicos, demuestra una tendencia creciente hacia el uso de claves de acceso para la autenticación segura en todas las plataformas.
25 September 2023
Apple abordó recientemente tres vulnerabilidades de día cero que se utilizaron como parte de una cadena de exploits de iPhone en un intento de entregar un software espía llamado Predator al ex miembro del parlamento egipcio Ahmed Eltantawy.
25 September 2023
En la primera mitad de 2023, las pequeñas empresas fueron las víctimas más objetivo de LockBit y BlackCat, mientras que las grandes empresas fueron los principales objetivos de los ataques de ransomware Clop.
25 September 2023
Los datos robados, que se cree que provienen de un minorista autorizado llamado Connectivity Source, incluyen identificaciones de empleados, información de inicio de sesión, números de Seguro Social y detalles de la cuenta de servicio.
25 September 2023
Un gobierno anónimo del Sudeste asiático ha sido blanco de múltiples actores de amenazas del nexo China-China como parte de campañas de espionaje dirigidas a la región durante largos períodos de tiempo.
"Si bien esta actividad ocurrió aproximadamente al mismo tiempo y, en algunos casos, incluso simultáneamente en las mismas máquinas de las víctimas, cada clúster se caracteriza por diferentes herramientas, modus operandi e infraestructura", Palo Alto
25 September 2023
ESET reveló detalles sobre dos campañas de ciberespionaje llevadas a cabo por el grupo OilRig APT contra organizaciones israelíes, utilizando correos electrónicos de spear-phishing. La campaña del Espacio Exterior utilizó la puerta trasera Solar y el descargador SC5k, mientras que la campaña Juicy Mix presentó la puerta trasera Mango y volcadores de datos de navegador adicionales y ladrones de credenciales. Las organizaciones deben priorizar las medidas de seguridad del correo electrónico y la capacitación de los empleados para combatir los ataques de phishing.
24 September 2023
Se abre la inscripción para la competencia CyberFirst Girls 2023/2024.