Últimas noticias y artículos sobre ciberseguridad


Los piratas informáticos pueden Explotar el Marco de Aislamiento de Contenedores de Windows para Eludir la Seguridad de los Puntos finales

31 August 2023
Los nuevos hallazgos muestran que los actores maliciosos podrían aprovechar una técnica de evasión de detección de malware furtiva y eludir las soluciones de seguridad de puntos finales manipulando el Marco de aislamiento de contenedores de Windows.

Las pandillas obligan a Cientos de Miles de Personas a cometer Delitos Cibernéticos en el Sudeste Asiático, dice la ONU

31 August 2023
Cientos de miles de personas han sido víctimas de la trata y obligadas a trabajar para operaciones de estafa en línea en el sudeste asiático dirigidas por bandas criminales, según un informe de la ONU.

Campaña de Piratería Bruta: Obliga a las VPN de Cisco a Violar las Redes

31 August 2023
Los piratas informáticos se dirigen a las VPN SSL de Cisco Adaptive Security Appliance (ASA) en el relleno de credenciales y los ataques de fuerza bruta que aprovechan las fallas en las defensas de seguridad, como la no aplicación de la autenticación multifactor (MFA).

La Falla de BGP puede Explotarse para Interrupciones Prolongadas de Internet

31 August 2023
Una falla grave que afecta a varias implementaciones importantes de Border Gateway Protocol (BGP) puede explotarse para causar interrupciones prolongadas de Internet, pero algunos proveedores no lo están parcheando, advirtió un investigador el martes.

Vulnerabilidades de Corrupción de Memoria de Alta Gravedad Parcheadas en Firefox, Chrome

31 August 2023
Mozilla lanzó Firefox 117 con parches para 13 vulnerabilidades, incluidas siete clasificadas como de "alta gravedad", cuatro de las cuales se describen como errores de corrupción de memoria que afectan a los componentes del navegador.

La Falla del Complemento de Migración de WordPress Podría provocar Violaciones de Datos

31 August 2023
Migración WP todo en uno, un popular complemento de migración de datos para sitios de WordPress con 5 millones de instalaciones activas, sufre de manipulación de tokens de acceso no autenticados que podrían permitir a los atacantes acceder a información confidencial del sitio.

Usuarios Nórdicos Atacados por un Ataque de Phishing de la Policía Nacional Danesa

31 August 2023
El ataque de phishing implica el envío de un correo electrónico con un mensaje críptico y un archivo adjunto en PDF que afirma detallar la participación del destinatario en actividades ilegales de Internet relacionadas con la pornografía infantil, en un intento de obligarlos a responder.

La Campaña de Espionaje de Earth Estries Apunta a Gobiernos y Titanes Tecnológicos en Todos los Continentes

31 August 2023
Un equipo de piratas informáticos apodado Earth Estries se ha atribuido a una nueva campaña de ciberespionaje en curso dirigida a industrias gubernamentales y tecnológicas con sede en Filipinas, Taiwán, Malasia, Sudáfrica, Alemania y Estados Unidos. "Los actores de amenazas detrás de Earth Estries están trabajando con recursos de alto nivel y funcionando con habilidades y experiencia sofisticadas en ciberespionaje e ilícitos

SailPoint comprará el proveedor de Acceso Privilegiado Osirium por 8,3 millones de dólares

31 August 2023
SailPoint ha acordado comprar el proveedor de gestión de acceso privilegiado con sede en el Reino Unido Osirium por 8,3 millones de dólares para proteger mejor las identidades privilegiadas y no privilegiadas en una sola plataforma.

Ladrones Que Usan Ladrones y Galletas Robadas para Piratear Cuentas de Airbnb

31 August 2023
Los investigadores de SlashNext advirtieron que los ciberdelincuentes están utilizando una variedad de métodos, incluidos ladrones y cookies robadas, para obtener acceso no autorizado a las cuentas de Airbnb y llevar a cabo actividades fraudulentas.

El malware MMRat para Android apunta a Usuarios Bancarios en el Sudeste Asiático

31 August 2023
Un nuevo troyano bancario para Android llamado MMRat se ha encontrado dirigido a usuarios móviles en el sudeste asiático desde junio, lo que permite a los actores de amenazas llevar a cabo fraudes bancarios en los dispositivos de las víctimas. El malware recopila datos personales, incluidas listas de contactos y aplicaciones instaladas. Para protegerse contra este malware, se recomienda a los usuarios de Android que verifiquen las calificaciones y las reseñas de los usuarios antes de descargar aplicaciones.

Dispositivos Citrix NetScaler Sin parches Bajo Ataque, Conectados a FIN8

31 August 2023
Un actor de amenazas vinculado al grupo de amenazas FIN8 está explotando una vulnerabilidad crítica en sistemas Citrix NetScaler sin parches, lo que podría provocar ataques de ransomware. En la serie de ataques, el atacante llevó a cabo la explotación insertando dos cargas útiles de código dañinas en procesos diferentes. Más de 31.000 instancias de Citrix NetScaler siguen siendo vulnerables a la falla, a pesar de que las actualizaciones de seguridad están disponibles desde hace más de un mes.

El Reino Unido y sus aliados apoyan a Ucrania que denuncia al GRU de Rusia por una nueva campaña de malware

30 August 2023
El malware, denominado Infame Chisel, permite el acceso no autorizado a dispositivos Android comprometidos.

el 58% de los correos electrónicos maliciosos contenían contenido falso

30 August 2023
Según un informe de VIPRE Security Group, el 85% de los correos electrónicos de phishing enviados en el segundo trimestre de 2023 utilizaron enlaces maliciosos en el contenido del correo electrónico.

La ciberdefensa constituye la mayoría de los presupuestos de ciberseguridad

30 August 2023
Los ciberataques y la gestión de riesgos se analizaron en un informe. Cuando se les preguntó, el 18% de los encuestados informaron que los ataques cibernéticos amenazaron o interrumpieron su negocio.

Los Piratas Informáticos Pueden Explotar el Marco de Aislamiento de Contenedores de Windows para Eludir la Seguridad de los Puntos Finales

30 August 2023
Los nuevos hallazgos muestran que los actores maliciosos podrían aprovechar una técnica de evasión de detección de malware furtiva y eludir las soluciones de seguridad de puntos finales manipulando el Marco de aislamiento de contenedores de Windows. Los hallazgos fueron presentados por el investigador de seguridad de Deep Instinct, Daniel Avinoam, en la conferencia de seguridad DEF CON celebrada a principios de este mes. Arquitectura de contenedores de Microsoft (y por extensión, 

Software Espía para Android BadBazaar Vinculado a China Dirigido a Usuarios de Signal y Telegram

30 August 2023
Investigadores de ciberseguridad han descubierto aplicaciones maliciosas de Android para Signal y Telegram distribuidas a través de Google Play Store y Samsung Galaxy Store que están diseñadas para entregar el software espía BadBazaar en dispositivos infectados.

GitHub Enterprise Server Obtiene Nuevas Capacidades de Seguridad

30 August 2023
Ahora, los equipos que usan GitHub Actions también pueden crear sus propias reglas de protección de implementación personalizadas, para garantizar que solo "las implementaciones que pasan todos los requisitos de calidad, seguridad y aprobación manual lleguen a producción", explicó GitHub.

El Troyano MMRat Para Android Ejecuta Fraudes Financieros Remotos A Través De La Función de Accesibilidad

30 August 2023
Se ha observado un troyano bancario para Android previamente indocumentado denominado MMRat dirigido a usuarios móviles en el sudeste asiático desde finales de junio de 2023 para apoderarse de los dispositivos de forma remota y realizar fraudes financieros. "El malware, llamado así por su distintivo nombre de paquete com. mm. user, puede capturar la entrada del usuario y el contenido de la pantalla ,y también puede controlar de forma remota los dispositivos de las víctimas a través de diversas técnicas, lo que permite

Los Paquetes npm Maliciosos Apuntan a Desarrolladores para el Robo de Código Fuente

30 August 2023
Un actor de amenazas desconocido está aprovechando los paquetes npm maliciosos para dirigirse a los desarrolladores con el objetivo de robar el código fuente y los archivos de configuración de las máquinas víctimas, una señal de cómo las amenazas acechan constantemente en los repositorios de código abierto.