Últimas noticias y artículos sobre ciberseguridad
21 September 2023
Las organizaciones deben priorizar la revisión de su preparación para la seguridad y la mejora de sus programas de gestión de riesgos y vulnerabilidades cibernéticas aprendiendo de las violaciones de datos y comprendiendo el impacto potencial de los datos comprometidos.
21 September 2023
El Ministerio de Seguridad del Estado de China (MSS) ha acusado a Estados Unidos de irrumpir en los servidores de Huawei, robar datos críticos e implantar puertas traseras desde 2009, en medio de las crecientes tensiones geopolíticas entre los dos países.
21 September 2023
Uno de cada tres estadounidenses ahora usa administradores de contraseñas, frente a uno de cada cinco en 2022, según una encuesta en línea realizada por Security.org en él, se encuestó a 1,051 adultos estadounidenses sobre cómo usan las contraseñas y los administradores de contraseñas.
21 September 2023
FDM dijo que su investigación descubrió una vulnerabilidad en un script en su sitio que los piratas informáticos explotaron para manipular la página de descarga y llevar a los visitantes del sitio al dominio falso deb.fdmpkg[.] organización que aloja el malicioso .archivo deb.
21 September 2023
El impacto de la adopción de la nube en los equipos de TI se analizó en un informe, y se descubrió que las plataformas en la nube ocupaban una parte significativa de los presupuestos de TI.
21 September 2023
Los expertos en ciberseguridad instaron al Congreso a evitar un cierre del gobierno el 1 de octubre, el comienzo del nuevo año fiscal federal, y le dijeron a un panel de la Cámara de Representantes que un lapso dañaría los esfuerzos para mantener a la nación segura.
21 September 2023
El gigante japonés de la electrónica Omron parcheó recientemente el controlador lógico programable (PLC) y las vulnerabilidades de software de ingeniería que fueron descubiertas por la firma de ciberseguridad industrial Dragos durante el análisis de una sofisticada pieza de malware.
21 September 2023
Energizadas por la exageración en torno a la IA generativa, las empresas están buscando agresivamente aplicaciones prácticas de esta nueva tecnología sin dejar de ser cautelosas sobre los riesgos, según ISG.
21 September 2023
Los desarrolladores de P2Pinfect están iterando activamente sobre las capacidades del malware y expandiendo la botnet, como se ve a través de actualizaciones frecuentes y un aumento sustancial de la actividad.
21 September 2023
El Departamento de Seguridad Nacional entregó un informe de 100 páginas el martes con recomendaciones sobre cómo renovar la espesura de los requisitos de informes de incidentes cibernéticos que enfrentan los operadores de infraestructura crítica de EE.
21 September 2023
GOLD MELODY utiliza una variedad de herramientas y técnicas, incluidos shells web, RAT y herramientas de tunelización, para facilitar sus actividades maliciosas en entornos comprometidos.
21 September 2023
Tres años después de su publicación, casi el 70% de las 80 recomendaciones iniciales de la Comisión de Solarium ordenada por el Congreso se han implementado o están cerca de implementarse, un testimonio de la influencia del informe.
21 September 2023
El gusano peer-to-peer (P2) conocido como P2PInfect ha sido testigo de un aumento en la actividad desde finales de agosto de 2023, presenciando un salto de 600x entre el 12 y el 19 de septiembre de 2023.
"Este aumento en el tráfico de P2PInfect ha coincidido con un número creciente de variantes observadas en la naturaleza, lo que sugiere que los desarrolladores del malware están operando a una cadencia de desarrollo extremadamente alta", dijo Matt Muir, investigador de seguridad de Cado
21 September 2023
Antes de la implementación del ransomware, los actores de la amenaza Snatch pasan hasta tres meses en las redes de las víctimas, buscando datos valiosos para extraer e identificando sistemas que pueden cifrar. También intentan deshabilitar el software de seguridad.
21 September 2023
Los equipos de seguridad están familiarizados con las amenazas que emanan de aplicaciones de terceros que los empleados agregan para mejorar su productividad. Estas aplicaciones están diseñadas de forma inherente para ofrecer funcionalidad a los usuarios mediante la conexión a una aplicación "central", como Salesforce, Google Workspace o Microsoft 365. Las preocupaciones de seguridad se centran en los ámbitos de permiso que se otorgan a las aplicaciones de terceros y el potencial
21 September 2023
El proyecto de ley de seguridad en línea del Reino Unido no prohíbe el cifrado de extremo a extremo, pero incluye disposiciones para que las plataformas de mensajería utilicen tecnología acreditada para identificar tipos específicos de contenido.
21 September 2023
El kit de herramientas de código abierto proporciona evaluadores para entradas y salidas de LLM, que ofrecen características como desinfección, detección de lenguaje dañino, prevención de fugas de datos y protección contra ataques de inyección rápida y jailbreak.
21 September 2023
El Ministerio de Seguridad del Estado de China (MSS) ha acusado a Estados Unidos de irrumpir en los servidores de Huawei, robar datos críticos e implantar puertas traseras desde 2009, en medio de las crecientes tensiones geopolíticas entre los dos países.
En un mensaje publicado en WeChat, la autoridad gubernamental dijo que las agencias de inteligencia de Estados Unidos han "hecho todo lo posible" para realizar vigilancia, robo secreto e intrusiones en
21 September 2023
Según los informes de los usuarios en las redes sociales, la información expuesta incluía nombres de clientes, números de teléfono, direcciones, saldos de cuentas y detalles de tarjetas de crédito, como las fechas de vencimiento y los últimos cuatro dígitos.
21 September 2023
Australia está implementando una estrategia de seguridad cibernética de seis pilares para salvaguardar sus intereses digitales, que abarca educación, seguridad tecnológica, intercambio de amenazas, protección de infraestructura, capacidad de seguridad de la información y coordinación global.