Últimas noticias y artículos sobre ciberseguridad


Ransomware: Pagar o No Pagar

17 August 2023
La mejor estrategia contra los ataques de ransomware es una combinación de defensas sólidas para proteger los activos y un enfoque en la resiliencia y la flexibilidad para minimizar las interrupciones y responder de manera efectiva a los incidentes.

Señuelos PDF Dirigidos a Países de la OTAN Contienen una Pista Rusa

17 August 2023
Uno de los archivos PDF contenía una variante de Duke, un malware que se ha relacionado con las actividades de ciberespionaje patrocinadas por el Estado ruso de APT29, también conocido como Nobelium, Cozy Bear y The Dukes.

Encuesta Global de Confianza de IoT Revela Preocupaciones de Seguridad

17 August 2023
Un informe, Círculos de Confianza 2023: Explorando la confianza del Consumidor en la Sociedad Digital, publicado por Utimaco, sugiere que solo el 14% de los consumidores considera que los dispositivos inteligentes son seguros, a pesar de que el 38% los usa.

CISA advierte sobre una Falla Crítica de Citrix ShareFile Explotada en la Naturaleza

17 August 2023
CISA advierte que una vulnerabilidad crítica de transferencia segura de archivos Citrix ShareFile rastreada como CVE-2023-24489 está siendo atacada por actores desconocidos y ha agregado la falla a su catálogo de fallas de seguridad conocidas explotadas en la naturaleza.

Google Presenta La Primera Implementación de Clave de Seguridad FIDO2 Resistente a la Cuántica

17 August 2023
El desarrollo se produce menos de una semana después de que el gigante tecnológico dijera que planea agregar soporte para algoritmos de cifrado resistentes a cuánticos en Chrome 116 para configurar claves simétricas en conexiones TLS.

Si hay una lección de la violación de datos de la policía de NI, es no olvidar la crueldad de los Problemas | Martin Kettle

17 August 2023
Si hay una lección de la violación de datos de la policía de NI, es no olvidar la crueldad de los Problemas | Martin Kettle La filtración podría socavar la seguridad en Irlanda del Norte: restaurar el reparto del poder es una necesidad política en este momento La mitad de las personas que viven en estas islas no tienen memoria adulta de los problemas de Irlanda del Norte. Demasiados de los que pueden recordarlos han permitido que los bombardeos, los tiroteos, los disturbios y la violencia se les escapen de la mente en los 25 años que han pasado desde a el tratado de paz se firmó en 1998. Pero la semana pasada la filtración de datos por parte del Servicio de Policía de Irlanda del Norte (PSNI) debería ser una llamada de atención para los olvidadizos y un momento de bombilla para los inconscientes.Hace nueve días, en respuesta a una solicitud de libertad de información cuya procedencia sigue sin estar clara, alguien en el PSNI puso por error los nombres, iniciales, rangos, lugar de trabajo y departamentos de todos sus 10,000 oficiales y personal en línea durante aproximadamente tres horas antes de que fueran removidos. Especialmente en una profesión en la que la policía y sus familias eran, y a veces siguen siendo, objetivos habituales, fue una brecha de seguridad espectacular, incluso en estos tiempos más pacíficos. Martin Kettle es columnista de The Guardian Sigue leyendo...

Presentación del sofisticado Statc Stealer

17 August 2023
Zscaler ThreatLabz detectó y diseccionó Statc Stealer, un potente malware para robar información dirigido a sistemas Windows. Este malware basado en C++extrae de manera efectiva datos confidenciales de navegadores web populares, billeteras de criptomonedas y aplicaciones de mensajería como Telegram. Para contrarrestar los riesgos, es esencial la implementación de varias estrategias proactivas, como educación y concientización, soluciones antivirus robustas y monitoreo de redes, entre otras.

CISA Agrega una falla de Citrix ShareFile al Catálogo de KEV Debido a Ataques en estado Salvaje

17 August 2023
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha agregado una falla de seguridad crítica en Citrix ShareFile storage zones controller a su catálogo de vulnerabilidades explotadas conocidas (KEV), según la evidencia de explotación activa en estado salvaje. Rastreado como CVE-2023-24489 (puntaje CVSS: 9.8), el defecto se ha descrito como un error de control de acceso inadecuado que, si se explota con éxito

el 70% de las aplicaciones web tienen graves brechas de seguridad

16 August 2023
Según un informe de CyCognito, el 74% de los activos con información de identificación personal (PII) son vulnerables a al menos un exploit importante conocido.

Importante Organización Energética de EE. UU. Atacada en un Ataque de Phishing con Código QR

16 August 2023
Según Cofense, que detectó esta campaña, esta es la primera vez que se utilizan códigos QR a esta escala, lo que indica que más actores de phishing pueden estar probando su efectividad como vector de ataque.

Chrome 116 Corrige 26 Vulnerabilidades

16 August 2023
Google anunció el martes el lanzamiento de Chrome 116 en el canal estable con parches para 26 vulnerabilidades, incluidas 21 reportadas por investigadores externos. De los errores reportados externamente, ocho tienen una calificación de gravedad de ' alto.’

El informe encuentra datos confidenciales expuestos en más del 30% de los activos en la nube

16 August 2023
Un nuevo informe revela que más del 30% de los activos de datos en la nube contienen información confidencial.

Los Expertos Descubren Debilidades en la Galería de PowerShell Que Permiten Ataques a la Cadena de Suministro

16 August 2023
Las fallas tienen que ver con la política laxa del servicio en torno a los nombres de los paquetes, que carece de protecciones contra los ataques de typosquatting, lo que permite a los atacantes cargar módulos maliciosos de PowerShell que parecen genuinos para los usuarios desprevenidos.

La Cámara de Comercio Insta a la SEC a Retrasar la Implementación de la Regla Cibernética

16 August 2023
La Cámara de Comercio de Estados Unidos instó a la Comisión de Bolsa y Valores a retrasar un año la fecha de vigencia de las nuevas reglas de ciberseguridad, diciendo que la medida regulatoria podría tener "graves consecuencias" para las empresas.

Scott Sykes se une a Asurity como Director de Seguridad de la Información

16 August 2023
Scott Sykes ha sido contratado como CISO en Asurity Technologies. Sykes fue anteriormente CISO en Netcracker Technology y Tata Communications.

El Malware Raccoon Stealer Regresa Con Una Nueva Versión Más Sigilosa

16 August 2023
Los desarrolladores del malware de robo de información Raccoon Stealer han terminado su pausa de 6 meses de los foros de hackers para promover una nueva versión 2.3.0 del malware a los ciberdelincuentes.

Privacidad de datos automotrices bajo escrutinio en California

16 August 2023
Los reguladores de California están examinando cómo los fabricantes de automóviles y otros manejan los datos recopilados de los vehículos conectados a Internet, dijo la Agencia de Protección de la Privacidad de California a fines del mes pasado.

El Ataque de Ransomware a Rapattoni Interrumpe los Listados de Propiedades Inmobiliarias de EE.

16 August 2023
La capacidad de los agentes de bienes raíces para listar o actualizar la información de la propiedad se ha visto comprometida por un ataque a la compañía de servicios de datos con sede en California Rapattoni, que aloja múltiples servicios de listados.

¿Cuál es el estado del robo de credenciales en 2023?

16 August 2023
A mitad de 2023, el robo de credenciales sigue siendo una espina importante en el costado de los equipos de TI. El corazón del problema es el valor de los datos para los ciberdelincuentes y la evolución de las técnicas que utilizan para hacerse con ellos. El Informe de Investigaciones de Violaciones de Datos de Verizon (DBIR) de 2023 reveló que el 83% de las violaciones involucraron a actores externos, y casi todos los ataques tuvieron una motivación financiera

Los Expertos Descubren Debilidades en la Galería de PowerShell Que Permiten Ataques a la Cadena de Suministro

16 August 2023
Las fallas activas en la Galería de PowerShell podrían ser utilizadas como armas por los actores de amenazas para llevar a cabo ataques de la cadena de suministro contra los usuarios del registro. "Estas fallas hacen que los ataques de typosquatting sean inevitables en este registro, al tiempo que dificultan extremadamente a los usuarios identificar al verdadero propietario de un paquete", dijeron los investigadores de Aqua security Mor Weinberger, Yakir Kadkoda e Ilay Goldman en un informe compartido