Últimas noticias y artículos sobre ciberseguridad


Equilibrio entre el Presupuesto y la Seguridad del Sistema: Enfoques para la Tolerancia al Riesgo

21 September 2023
Las organizaciones deben priorizar la revisión de su preparación para la seguridad y la mejora de sus programas de gestión de riesgos y vulnerabilidades cibernéticas aprendiendo de las violaciones de datos y comprendiendo el impacto potencial de los datos comprometidos.

China Acusa a Estados Unidos de una Campaña de Ciberespionaje de Una Década Contra Servidores de Huawei

21 September 2023
El Ministerio de Seguridad del Estado de China (MSS) ha acusado a Estados Unidos de irrumpir en los servidores de Huawei, robar datos críticos e implantar puertas traseras desde 2009, en medio de las crecientes tensiones geopolíticas entre los dos países.

Nunca Use Su Contraseña Maestra como Contraseña en Otras Cuentas

21 September 2023
Uno de cada tres estadounidenses ahora usa administradores de contraseñas, frente a uno de cada cinco en 2022, según una encuesta en línea realizada por Security.org en él, se encuestó a 1,051 adultos estadounidenses sobre cómo usan las contraseñas y los administradores de contraseñas.

Hacker ucraniano Sospechoso de Estar Detrás del ataque de malware "Free Download Manager"

21 September 2023
FDM dijo que su investigación descubrió una vulnerabilidad en un script en su sitio que los piratas informáticos explotaron para manipular la página de descarga y llevar a los visitantes del sitio al dominio falso deb.fdmpkg[.] organización que aloja el malicioso .archivo deb.

La adopción de la nube está impulsando los presupuestos de TI

21 September 2023
El impacto de la adopción de la nube en los equipos de TI se analizó en un informe, y se descubrió que las plataformas en la nube ocupaban una parte significativa de los presupuestos de TI.

Expertos Cibernéticos Instan al Comité de la Cámara a Evitar el Cierre Federal

21 September 2023
Los expertos en ciberseguridad instaron al Congreso a evitar un cierre del gobierno el 1 de octubre, el comienzo del nuevo año fiscal federal, y le dijeron a un panel de la Cámara de Representantes que un lapso dañaría los esfuerzos para mantener a la nación segura.

Omron Parchea PLC, Defectos de Software de Ingeniería Descubiertos Durante El Análisis de Malware ICS

21 September 2023
El gigante japonés de la electrónica Omron parcheó recientemente el controlador lógico programable (PLC) y las vulnerabilidades de software de ingeniería que fueron descubiertas por la firma de ciberseguridad industrial Dragos durante el análisis de una sofisticada pieza de malware.

Las Empresas Aún No Saben Cómo Manejar los Riesgos Generativos de IA

21 September 2023
Energizadas por la exageración en torno a la IA generativa, las empresas están buscando agresivamente aplicaciones prácticas de esta nueva tecnología sin dejar de ser cautelosas sobre los riesgos, según ISG.

Investigadores Presencian un Aumento de 600 veces en el Tráfico de Botnets P2Pinfect

21 September 2023
Los desarrolladores de P2Pinfect están iterando activamente sobre las capacidades del malware y expandiendo la botnet, como se ve a través de actualizaciones frecuentes y un aumento sustancial de la actividad.

El Consejo del DHS Busca Simplificar las Reglas de Notificación de Incidentes Cibernéticos

21 September 2023
El Departamento de Seguridad Nacional entregó un informe de 100 páginas el martes con recomendaciones sobre cómo renovar la espesura de los requisitos de informes de incidentes cibernéticos que enfrentan los operadores de infraestructura crítica de EE.

El Grupo 'Gold Melody' Vende Acceso a Redes Comprometidas a Atacantes de Ransomware

21 September 2023
GOLD MELODY utiliza una variedad de herramientas y técnicas, incluidos shells web, RAT y herramientas de tunelización, para facilitar sus actividades maliciosas en entornos comprometidos.

La Comisión de Solarium Quiere Tomar Medidas sobre las Recomendaciones de Ciberseguridad Estancadas

21 September 2023
Tres años después de su publicación, casi el 70% de las 80 recomendaciones iniciales de la Comisión de Solarium ordenada por el Congreso se han implementado o están cerca de implementarse, un testimonio de la influencia del informe.

Los Investigadores Levantan la Bandera Roja sobre el Malware P2PInfect con un Aumento de Actividad de 600x

21 September 2023
El gusano peer-to-peer (P2) conocido como P2PInfect ha sido testigo de un aumento en la actividad desde finales de agosto de 2023, presenciando un salto de 600x entre el 12 y el 19 de septiembre de 2023. "Este aumento en el tráfico de P2PInfect ha coincidido con un número creciente de variantes observadas en la naturaleza, lo que sugiere que los desarrolladores del malware están operando a una cadencia de desarrollo extremadamente alta", dijo Matt Muir, investigador de seguridad de Cado

Las Organizaciones de Infraestructura Crítica Advirtieron sobre los Ataques de Ransomware Snatch

21 September 2023
Antes de la implementación del ransomware, los actores de la amenaza Snatch pasan hasta tres meses en las redes de las víctimas, buscando datos valiosos para extraer e identificando sistemas que pueden cifrar. También intentan deshabilitar el software de seguridad.

El Auge de la Aplicación Maliciosa

21 September 2023
Los equipos de seguridad están familiarizados con las amenazas que emanan de aplicaciones de terceros que los empleados agregan para mejorar su productividad. Estas aplicaciones están diseñadas de forma inherente para ofrecer funcionalidad a los usuarios mediante la conexión a una aplicación "central", como Salesforce, Google Workspace o Microsoft 365. Las preocupaciones de seguridad se centran en los ámbitos de permiso que se otorgan a las aplicaciones de terceros y el potencial

Reino Unido Aprueba la Ley de Seguridad en Línea, Y No, No Prohíbe el Cifrado de Extremo a Extremo

21 September 2023
El proyecto de ley de seguridad en línea del Reino Unido no prohíbe el cifrado de extremo a extremo, pero incluye disposiciones para que las plataformas de mensajería utilicen tecnología acreditada para identificar tipos específicos de contenido.

LLM Guard: Kit de Herramientas de Código Abierto para Proteger Modelos de Idiomas Grandes

21 September 2023
El kit de herramientas de código abierto proporciona evaluadores para entradas y salidas de LLM, que ofrecen características como desinfección, detección de lenguaje dañino, prevención de fugas de datos y protección contra ataques de inyección rápida y jailbreak.

China Acusa a Estados Unidos de una Campaña de Ciberespionaje de Una Década Contra Servidores de Huawei

21 September 2023
El Ministerio de Seguridad del Estado de China (MSS) ha acusado a Estados Unidos de irrumpir en los servidores de Huawei, robar datos críticos e implantar puertas traseras desde 2009, en medio de las crecientes tensiones geopolíticas entre los dos países. En un mensaje publicado en WeChat, la autoridad gubernamental dijo que las agencias de inteligencia de Estados Unidos han "hecho todo lo posible" para realizar vigilancia, robo secreto e intrusiones en

La Falla De La Aplicación T-Mobile Permite A Los Usuarios Ver La Información De La Cuenta de Otras Personas

21 September 2023
Según los informes de los usuarios en las redes sociales, la información expuesta incluía nombres de clientes, números de teléfono, direcciones, saldos de cuentas y detalles de tarjetas de crédito, como las fechas de vencimiento y los últimos cuatro dígitos.

Australia construirá 'Seis Escudos Cibernéticos' para Defender a la Nación

21 September 2023
Australia está implementando una estrategia de seguridad cibernética de seis pilares para salvaguardar sus intereses digitales, que abarca educación, seguridad tecnológica, intercambio de amenazas, protección de infraestructura, capacidad de seguridad de la información y coordinación global.