Últimas noticias y artículos sobre ciberseguridad
09 August 2023
Investigadores de la Universidad Técnica de Berlín han desarrollado un método para hacer jailbreak a los sistemas de infoentretenimiento basados en AMD utilizados en todos los modelos recientes de automóviles Tesla y hacer que ejecuten cualquier software que elijan.
09 August 2023

Los miembros y el personal de PSNI que prestan servicios temen que puedan ser atacados o intimidados después de que su información personal se publique en línea por errorLos oficiales de policía en Irlanda del Norte puede considerar abandonar la fuerza o mudarse a casa después de que una violación de datos sin precedentes revelara detalles de más de 10,000 oficiales y personal, se ha afirmado.Líderes políticos y representantes de la policía lidiaron el miércoles con las implicaciones financieras y de seguridad de un error que podría exponer a los oficiales, incluidos los que trabajan encubiertos, a la intimidación y el ataque terroristas. Sigue leyendo...
09 August 2023
La mayoría de los servidores C2 de bots, que se comunican con los hosts de las víctimas, se encuentran en India y las direcciones IP de destino de EE. UU. identificadas a partir de las conexiones T2 salientes se encuentran principalmente en EE.UU., India, México y Venezuela.
09 August 2023
Valide la seguridad de forma continua en toda su pila con Pruebas de penetración como Servicio.
En el moderno centro de operaciones de seguridad (SOC) de hoy, es una batalla entre los defensores y los ciberdelincuentes. Ambos están utilizando herramientas y experiencia; sin embargo, los ciberdelincuentes tienen el elemento sorpresa de su lado y una gran cantidad de tácticas, técnicas y procedimientos (TTP's) que han evolucionado. Estos externos
09 August 2023
Según la Agencia de Protección de la Privacidad de California, los automóviles son "computadoras conectadas sobre ruedas" y deben tratarse como tales. Recientemente anunció que su división de cumplimiento revisará las prácticas de privacidad de datos de los fabricantes de vehículos conectados.
09 August 2023
La vulnerabilidad, conocida como Downfall, explota una técnica utilizada para aumentar el rendimiento en la arquitectura x86. Al compartir un pequeño búfer de registro, diferentes aplicaciones pueden dejar datos inadvertidamente a los que un atacante puede acceder.
09 August 2023
A medida que la inteligencia artificial amplifica la sofisticación y el alcance de los ataques de phishing, vishing y smishing, comprender y gestionar los riesgos cibernéticos humanos se ha vuelto cada vez más vital, según el Instituto SANS.
09 August 2023
La Comisión Electoral del Reino Unido reveló el martes un ciberataque "complejo" en sus sistemas que no fue detectado durante más de un año, lo que permitió a los actores de amenazas acceder a años de datos de votantes pertenecientes a 40 millones de personas.
"El incidente fue identificado en octubre de 2022 después de que se detectara actividad sospechosa en nuestros sistemas", dijo el regulador. "Quedó claro que los actores hostiles tenían primero
09 August 2023
Estas plataformas son un riesgo significativo, ya que reducen el listón de entrada para los ciberdelincuentes sin experiencia, ofreciéndoles una forma sencilla y rentable de lanzar ataques de phishing con solo unos pocos clics.
09 August 2023

Rusia nombrada como probable culpable del ciberataque al organismo de control electoral, mientras que el servicio de policía publica accidentalmente detalles del personalEl organismo de control electoral del Reino Unido y el servicio de policía de Irlanda del Norte anunciaron graves violaciones de datos el martes, en el último ejemplo de la vulnerabilidad de los datos personales a los piratas informáticos y los errores humanos.El regulador de datos del Reino Unido, la Oficina del Comisionado de Información (ICO), está analizando los incidentes, que han planteado preocupaciones inmediatas de seguridad sobre las consecuencias de la filtración de datos personales. Esto es lo que ha sucedido y lo que sabemos hasta ahora. Sigue leyendo...
09 August 2023
El tiempo de respuesta promedio se aceleró de 29 a 19 días, de 2021 a 2022, con lecciones de Log4j y otras vulnerabilidades de alto perfil que tienen un impacto significativo en los niveles de urgencia, según Immersive Labs.
09 August 2023
Una cepa recientemente identificada del ransomware Yashma ha suscitado preocupación, ya que se descubrió que se dirigía a organizaciones de Bulgaria, China, Vietnam y países de habla inglesa desde el 4 de junio. El ransomware Yashma, un cambio de marca de la cepa Chaos, obtiene notas de rescate de un repositorio controlado de GitHub a través de un archivo por lotes incrustado. El misterioso parecido de la nota de rescate con WannaCry se suma a la intriga, lo que sugiere un esfuerzo por nublar la atribución.
09 August 2023
Esto comprende seis vulnerabilidades de seguridad críticas y 67 importantes.
El gigante tecnológico también lanzó dos actualizaciones de defensa en profundidad para Microsoft Office (ADV230003) y la Herramienta de Escaneo de Preparación del Sistema de Integridad de la Memoria (ADV230004).
09 August 2023
Los clústeres de Kubernetes (K8) expuestos están siendo explotados por actores maliciosos para implementar mineros de criptomonedas y otras puertas traseras.
La firma de seguridad en la nube Aqua, en un informe compartido con The Hacker News, dijo que la mayoría de los clústeres pertenecían a organizaciones pequeñas y medianas, con un subconjunto más pequeño vinculado a empresas más grandes, que abarcan sectores financieros, aeroespaciales, automotrices, industriales y de seguridad
09 August 2023
La información expuesta abarca detalles confidenciales como nombres, direcciones, números de teléfono, fechas de nacimiento, números de Seguro Social y registros médicos protegidos por la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).
09 August 2023
Los investigadores de ETH Zurich ahora han combinado una técnica más antigua llamada ' Especulación fantasma '(CVE-2022-23825) con un nuevo ataque de ejecución transitoria llamado' Entrenamiento en Ejecución Transitoria '(TTE) para crear un ataque de' Inicio ' aún más poderoso.
09 August 2023
El regulador noruego de datos dice que comenzará a multar a la empresa matriz de Facebook, Meta, con casi 100.000 dólares diarios a partir del lunes, a menos que el gigante de las redes sociales deje de mostrar anuncios de comportamiento a los usuarios sin su consentimiento explícito.
09 August 2023
El editor de código y el entorno de desarrollo de Visual Studio Code (VS Code) de Microsoft contienen una falla que permite que extensiones maliciosas recuperen tokens de autenticación almacenados en administradores de credenciales de Windows, Linux y macOS.
09 August 2023
Google ha introducido una nueva función de seguridad en Android 14 que permite a los administradores de TI deshabilitar la compatibilidad con redes celulares 2G en su flota de dispositivos administrados.
El gigante de las búsquedas dijo que está introduciendo una segunda configuración de usuario para desactivar el soporte, a nivel de modelo, para conexiones celulares cifradas nulas.
"El Modelo de seguridad de Android asume que todas las redes son hostiles para mantener a los usuarios a salvo de
09 August 2023
Una variante de malware altamente sofisticada llamada SkidMap se dirige a servicios Redis vulnerables en una amplia gama de distribuciones de Linux, incluidas Alibaba, Anolis, CentOS y RedHat. La cadena de ataque comienza con los atacantes que inician sesión en instancias de Redis no seguras mediante ataques de fuerza bruta y configuran variables que contienen tareas cron bajo una cadena base64.& nbsp;