Últimas noticias y artículos sobre ciberseguridad


National Student Clearinghouse Revela Violación de Datos Que Afecta a 890 Escuelas

25 September 2023
La violación de datos fue causada por la pandilla de ransomware Clop, que explotó una falla de seguridad de día cero en la plataforma de transferencia MOVEit y comenzó a extorsionar a las organizaciones que fueron atacadas.

Vea el Seminario web — IA vs. IA: Aprovechar las Defensas de la IA contra los Riesgos Impulsados por la IA

25 September 2023
La IA generativa es un arma de doble filo, si es que alguna vez la hubo. Existe un amplio acuerdo en que herramientas como ChatGPT están desatando olas de productividad en todo el negocio, desde TI hasta la experiencia del cliente y la ingeniería. Eso es por un lado.  En el otro extremo de este partido de esgrima: riesgo. Desde la filtración de IP y los riesgos de privacidad de datos hasta el empoderamiento de los ciberdelincuentes con herramientas de IA, IA generativa

¿Está Dispuesto a Pagar el Alto Costo de las Credenciales Comprometidas?

25 September 2023
Las políticas de contraseñas débiles dejan a las organizaciones vulnerables a los ataques. Pero, ¿los requisitos de complejidad de contraseña estándar son suficientes para protegerlos? el 83% de las contraseñas comprometidas cumplirían los requisitos de complejidad y longitud de las contraseñas de los estándares de cumplimiento. Esto se debe a que los malos actores ya tienen acceso a miles de millones de credenciales robadas que pueden usarse para comprometer cuentas adicionales por

La Agencia de Seguridad del Reino Unido Publica Nuevos Diseños Criptográficos

25 September 2023
Estos diseños tienen como objetivo mitigar los riesgos causados por el uso indebido accidental de la criptografía, asegurando que la seguridad criptográfica se mantenga incluso en caso de error humano significativo.

Stealth Falcon APT Cazando En Los Cielos De Oriente Medio Con Glifo Muerto

25 September 2023
La puerta trasera no tiene comandos tradicionales implementados; en su lugar, recibe dinámicamente comandos de un servidor de comando y control en forma de módulos adicionales.

De Abrevadero a Spyware: EvilBamboo Apunta a tibetanos, Uigures y taiwaneses

25 September 2023
Las personas y organizaciones tibetanas, uigures y taiwanesas son el objetivo de una campaña persistente orquestada por un actor de amenazas con nombre en código EvilBamboo para recopilar información confidencial. "El atacante ha creado sitios web tibetanos falsos, junto con perfiles de redes sociales, que probablemente se utilizan para implementar exploits basados en navegadores contra usuarios específicos", investigadores de seguridad de Volexity Callum Roxan, Paul

CISA Insta al Uso de Código Seguro de Memoria en el Desarrollo de Software

25 September 2023
La Agencia de Seguridad de Ciberseguridad e Infraestructura insta a la industria del software a adoptar el uso de lenguajes de programación seguros para la memoria como parte de un esfuerzo más amplio para eliminar las vulnerabilidades de seguridad en el código.

Cato Networks recauda 238 millones de dólares en una valoración de 3.000 millones de dólares para pasar al Mercado de lujo

25 September 2023
Cato Networks ha asegurado una inversión de capital de 238 millones de dólares para mejorar su plataforma SASE mediante la integración de capacidades CASB y DLP, que satisfacen las necesidades de las grandes empresas.

APT de Gelsemium Sospechoso de un Ataque al Gobierno del Sudeste Asiático

25 September 2023
Un informe reciente de investigadores de Palo Alto Networks Unit42 revela que un grupo sigiloso de APT conocido como Gelsemium probablemente apuntó a un gobierno del Sudeste asiático entre 2022 y 2023.

Actualización: Nueva Escocia Dice Que Todas las Víctimas de la Violación de MOVEit Han Sido Notificadas

25 September 2023
El incidente de seguridad destaca el proceso lento de analizar los datos robados y notificar a las personas afectadas, enfatizando la necesidad de mejorar las medidas de ciberseguridad.

Un Ritmo de Parches Más Rápido Valida la Iniciativa del Catálogo KEV de CISA

25 September 2023
El Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) mantenido por la agencia de ciberseguridad estadounidense CISA ha llevado a mejoras significativas en los esfuerzos de parcheo de las agencias federales, con más de 1,000 vulnerabilidades ahora incluidas en la lista.

Universidad de Nueva Zelanda En Funcionamiento A Pesar del Ciberataque

25 September 2023
A pesar de un ciberataque a la Universidad Tecnológica de Auckland, la universidad ha podido continuar sus operaciones normales con una interrupción mínima. La banda de ransomware Monti se atribuyó la responsabilidad del ataque y exigió un rescate no revelado.

Peligros Ocultos se Ciernen sobre los Cables Submarinos, la Infraestructura Invisible de Internet

25 September 2023
Los cables submarinos son un componente crítico de la infraestructura global de Internet, y protegerlos de daños accidentales, fenómenos naturales, ataques físicos y ciberataques es crucial.

Claves de Acceso de Github Generalmente Disponibles para Inicios de Sesión Sin Contraseña

25 September 2023
La adopción de claves de acceso por parte de GitHub, Microsoft y Google, entre otros gigantes tecnológicos, demuestra una tendencia creciente hacia el uso de claves de acceso para la autenticación segura en todas las plataformas.

Nuevo Día Cero de Apple Explotado para Atacar a ex-MP egipcio con Spyware Predator

25 September 2023
Apple abordó recientemente tres vulnerabilidades de día cero que se utilizaron como parte de una cadena de exploits de iPhone en un intento de entregar un software espía llamado Predator al ex miembro del parlamento egipcio Ahmed Eltantawy.

LockBit, BlackCat y Clop Prevalecen como los principales Grupos de RAAS: Ransomware en la Primera mitad de 2023

25 September 2023
En la primera mitad de 2023, las pequeñas empresas fueron las víctimas más objetivo de LockBit y BlackCat, mientras que las grandes empresas fueron los principales objetivos de los ataques de ransomware Clop.

Actualización: T-Mobile Niega los Rumores de una Violación que Afecta los Datos de los Empleados

25 September 2023
Los datos robados, que se cree que provienen de un minorista autorizado llamado Connectivity Source, incluyen identificaciones de empleados, información de inicio de sesión, números de Seguro Social y detalles de la cuenta de servicio.

Un Nuevo Informe Descubre Tres Grupos Distintos de Ataques de Nexo con China contra el Gobierno del Sudeste Asiático

25 September 2023
Un gobierno anónimo del Sudeste asiático ha sido blanco de múltiples actores de amenazas del nexo China-China como parte de campañas de espionaje dirigidas a la región durante largos períodos de tiempo. "Si bien esta actividad ocurrió aproximadamente al mismo tiempo y, en algunos casos, incluso simultáneamente en las mismas máquinas de las víctimas, cada clúster se caracteriza por diferentes herramientas, modus operandi e infraestructura", Palo Alto

Espacio Exterior y Mezcla Jugosa: Campañas Petroleras Dirigidas a Organizaciones Israelíes

25 September 2023
ESET reveló detalles sobre dos campañas de ciberespionaje llevadas a cabo por el grupo OilRig APT contra organizaciones israelíes, utilizando correos electrónicos de spear-phishing. La campaña del Espacio Exterior utilizó la puerta trasera Solar y el descargador SC5k, mientras que la campaña Juicy Mix presentó la puerta trasera Mango y volcadores de datos de navegador adicionales y ladrones de credenciales. Las organizaciones deben priorizar las medidas de seguridad del correo electrónico y la capacitación de los empleados para combatir los ataques de phishing.

Se alienta a los maestros a inscribir a las alumnas en el concurso insignia de seguridad cibernética del Reino Unido

24 September 2023
Se abre la inscripción para la competencia CyberFirst Girls 2023/2024.