Últimas noticias y artículos sobre ciberseguridad
14 September 2023
Los principales funcionarios de ciberseguridad de la administración Biden prometieron apoyo adicional a la comunidad de software de código abierto y a los ejecutivos de seguridad del sector privado durante la Cumbre de Software de Código Abierto Seguro en Washington DC el martes.
14 September 2023
Cinco de las notas de seguridad de SAP publicadas este mes están calificadas como 'hot news', la calificación más alta de la compañía de software alemana. Sin embargo, tres de ellas son actualizaciones de notas de seguridad publicadas anteriormente.
14 September 2023
La startup con sede en Maryland, que tiene como objetivo ayudar a las empresas a protegerse de los ciberataques relacionados con la identidad, anunció que ha recaudado una ronda inicial de 8,5 millones de dólares liderada por Ballistic Ventures, con la participación estratégica de IBM Ventures.
14 September 2023
Una nueva campaña de publicidad maliciosa está dirigida a usuarios corporativos que descargan el software de conferencias web de Webex. La campaña se hace pasar por la marca de Cisco y muestra un anuncio malicioso cuando los usuarios buscan Webex en Google.
14 September 2023
Zenity dijo que la financiación de la Serie A fue liderada por Intel Capital e incluyó a nuevos inversores de Gefen Capital y B5. Los patrocinadores existentes Vertex Ventures y Upwest también ampliaron las participaciones en el capital.
14 September 2023
Los investigadores de Symantec descubrieron una nueva familia de ransomware llamada 3AM que está escrita en Rust e intenta detener los servicios y eliminar las instantáneas de volumen antes de cifrar los archivos. El ransomware se está utilizando actualmente en ataques limitados. Sus orígenes exactos siguen siendo desconocidos. Se recomienda que las organizaciones trabajen para mejorar sus defensas investigando los IOC asociados con la cepa de ransomware.
14 September 2023

Detalles de miles de oficiales pueden haber sido tomados en un ataque de ransomware a un proveedor externo Los detalles de miles de oficiales de policía del Gran Manchester han sido pirateados como parte de un ciberataque.La fuerza dijo que la seguridad digital de uno de sus proveedores externos había sido violada en un ataque de ransomware que se estaba tomando "extremadamente en serio". Sigue leyendo...
14 September 2023
Dos nuevas vulnerabilidades de Kubernetes de alta gravedad marcadas por Akamai dejan todos los puntos finales de Windows en un clúster sin parches abiertos a la ejecución remota de código (RCE) con privilegios del sistema.
14 September 2023
Se ha descubierto un conjunto de fallas de corrupción de memoria en la biblioteca de programación ncurses (abreviatura de new curses) que podrían ser explotadas por actores de amenazas para ejecutar código malicioso en sistemas Linux y macOS vulnerables.
"Mediante el envenenamiento de variables de entorno, los atacantes podrían encadenar estas vulnerabilidades para elevar los privilegios y ejecutar código en el contexto del programa objetivo o realizar otras actividades maliciosas
14 September 2023
El organismo rector del fútbol en los Países Bajos dijo esta semana que pagó un rescate a los piratas informáticos que violaron sus sistemas a principios de este año y robaron los datos confidenciales de más de 1,2 millones de empleados y miembros.
14 September 2023
El ransomware y el panorama de amenazas se analizaron en un informe que encontró que casi el 60% de las organizaciones encuestadas informan un impacto en los datos regulados.
14 September 2023
Un sitio de administrador de descargas sirvió a los usuarios de Linux malware que robó sigilosamente contraseñas y otra información confidencial durante más de tres años como parte de un ataque a la cadena de suministro.
El modus operandi implicaba establecer un shell inverso para un servidor controlado por actores e instalar un Bash stealer en el sistema comprometido. La campaña, que tuvo lugar entre 2020 y 2022, ya no está activa.
"
14 September 2023
La separación de empleados no es la tarea favorita de nadie, sin embargo, es un proceso de TI crítico que debe ejecutarse de manera diligente y eficiente. Es más fácil decirlo que hacerlo, especialmente teniendo en cuenta que las organizaciones de TI tienen menos visibilidad y control sobre el uso de TI de los empleados que nunca. Hoy en día, los empleados pueden adoptar fácilmente nuevas aplicaciones en la nube y SaaS cuando y donde quieran, y la TI anterior
14 September 2023
El número de demandantes en una demanda colectiva contra Capita, una empresa del Reino Unido, está aumentando tras una violación de seguridad cibernética en marzo. El bufete de abogados con sede en Manchester, Barings Law, envió una carta legal a Capita en junio después de recibir numerosas consultas.
14 September 2023
Un ataque cibernético provocó que el Condado de St.Louis cerrara algunos sistemas informáticos utilizados para buscar casos judiciales, emitir cargos y procesar a las personas bajo custodia en la cárcel, dijo el martes el ejecutivo del Condado Sam Page.
14 September 2023
Los atacantes detrás de 3AM, que está escrito en el lenguaje de programación Rust, participan en el reconocimiento, la escalada de privilegios y la exfiltración de datos confidenciales antes de implementar el ransomware.
14 September 2023
Las credenciales válidas y comprometidas también son un producto candente en el mercado de delitos cibernéticos, que representan la gran mayoría, casi el 90%, de los activos a la venta en la web oscura, según un informe de IBM Security X-Force.
14 September 2023
Se ha descubierto una falla de seguridad de alta gravedad en el agente Take Control de N-Able que podría ser explotada por un atacante local sin privilegios para obtener privilegios del SISTEMA.
Rastreado como CVE-2023-27470 (puntaje CVSS: 8.8), el problema se relaciona con una vulnerabilidad de condición de carrera de Tiempo de verificación a Tiempo de Uso (TOCTOU), que, cuando se explota con éxito, podría aprovecharse para eliminar archivos arbitrarios en un Windows
14 September 2023
"Las cadenas de correo electrónico del actor son altamente evasivas, haciendo uso de sistemas de distribución de tráfico (TD) como BlackTDS y Keitaro, que proporcionan capacidades de identificación y filtrado para adaptar el tráfico de usuarios", dijo Microsoft.
14 September 2023
Un tribunal de Lisboa condenó el lunes a un pirata informático portugués cuyas revelaciones explosivas en el sitio web "Football Leaks" sacudieron el fútbol europeo y le impuso una pena de prisión suspendida de cuatro años.