Últimas noticias y artículos sobre ciberseguridad
02 August 2023
Esta novedosa campaña, que se cree que fue perpetrada por un actor de amenazas de origen vietnamita, es parte de una tendencia creciente de atacantes que apuntan a cuentas comerciales de Facebook para fraudes publicitarios y otros fines en el último año.
02 August 2023
"Esta financiación nos permitirá ampliar nuestro alcance y hacer crecer nuestro banco de expertos internos al tiempo que aceleramos la disponibilidad de la plataforma Converge en todo el mundo", dijo el recién nombrado CEO, Tom Kang.
02 August 2023
Los investigadores de Aquasec han descubierto ciberdelincuentes dirigidos a portátiles Jupyter no seguros en la nueva campaña de ataque Meow, que actualmente está afectando a cientos de bases de datos en línea de acceso público. Estos delincuentes han borrado datos de más de 4.000 bases de datos, incluidas Cassandra, CouchDB, Redis, Hadoop, Jenkins y Apache ZooKeeper. Las bases de datos de las organizaciones deben ser examinadas para identificar cualquier brecha de seguridad.
02 August 2023
Los servicios ofrecidos por una oscura empresa iraní conocida como Cloudzy están siendo aprovechados por múltiples actores de amenazas, incluidos grupos de ciberdelincuencia y equipos de Estados nacionales.
"Aunque Cloudzy está incorporado en los Estados Unidos, es casi seguro que opera desde Teherán, Irán, en posible violación de las sanciones de los Estados Unidos, bajo la dirección de alguien
con el nombre de Hassan Nozari", dijo Halcyon en un
02 August 2023
Los administradores de recomendaciones de CISA y NCSC-NO usan las plantillas de núcleos desarrolladas por CISA para determinar si su sistema tiene estas vulnerabilidades y usan la lista de verificación desarrollada por NCSC-NO para identificar signos de compromiso.
02 August 2023
Unos 26 empleados del NHS Lanarkshire accedieron al grupo de WhatsApp entre abril de 2020 y abril de 2022, ingresando datos confidenciales de pacientes, incluidos nombres, números de teléfono, direcciones, imágenes, videos, capturas de pantalla e información clínica, según la ICO del Reino Unido.
01 August 2023
Los actores de amenazas persistentes avanzadas (APT) explotaron una falla crítica recientemente divulgada que afectó a Ivanti Endpoint Manager Mobile (EPMM) como un día cero desde al menos abril de 2023 en ataques dirigidos contra entidades noruegas, incluida una red gubernamental.
La divulgación se produce como parte de un nuevo aviso conjunto publicado por la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) y la noruega
01 August 2023
Guardz identificó malware oculto de computación en red virtual (hVNC)dirigido específicamente a macOS en el Exploit del foro ruso de la web oscura.
01 August 2023
Investigadores de ciberseguridad han descubierto una variante de Python de un malware ladrón NodeStealer que está equipado para hacerse cargo de las cuentas comerciales de Facebook, así como de la criptomoneda siphon.
La Unidad 42 de Palo Alto Network dijo que detectó la cepa previamente indocumentada como parte de una campaña que comenzó en diciembre de 2022.
NodeStealer fue expuesto por primera vez por Meta en mayo de 2023, describiéndolo como un ladrón
01 August 2023
La plataforma de observabilidad y seguridad Dynatrace anunció hoy que planea adquirir Rookout, una startup de observabilidad con sede en Tel Aviv que se enfoca en ayudar a los desarrolladores a solucionar problemas y depurar su código en producción.
01 August 2023
Una encuesta reveló que casi el 80% de los certificados de seguridad de la capa de transporte (TLS) en Internet son vulnerables a los ataques Man in the Middle (MIM).
01 August 2023
Se sospecha que el spyware de Android es una variante de "Coverlm", que roba datos de aplicaciones de comunicación como Telegram, Signal, WhatsApp, Viber y Facebook Messenger.
01 August 2023
Durante la conversación, los actores maliciosos enviarían archivos adjuntos aparentemente inofensivos, como invitaciones a conferencias o archivos relacionados con los intereses profesionales de los objetivos, como estudios o artículos.
01 August 2023
"Los principales objetivos de los ciberdelincuentes siguen siendo el espionaje y el robo de información confidencial, pero el grupo ha ampliado sus intereses y la geografía de sus ataques", dijo Positive Technologies en un informe de profundidad publicado la semana pasada.
01 August 2023
Los investigadores de CyFox han descubierto una vulnerabilidad de plantación/secuestro de DLL en la popular aplicación de centro de medios Stremio, que podría ser explotada por atacantes para ejecutar código en el sistema de la víctima, robar información y más.
01 August 2023
La campaña" Meow", dirigida a bases de datos no seguras, ha resurgido, y el actor de amenazas utiliza instancias de Jupyter Notebook mal configuradas para recopilar información y eliminar bases de datos.
01 August 2023
Un nuevo informe revela un aumento en el personal clave y las cuentas de suplantación de identidad en redes sociales corporativas, entre otras amenazas dirigidas a las marcas.
01 August 2023
La cadena de infección generalmente comienza con un mensaje SMS engañoso que insta a los usuarios a instalar una "nueva aplicación bancaria certificada", seguido de un redireccionamiento a una aplicación TeamViewer aparentemente auténtica, que se utiliza para soporte técnico remoto.
01 August 2023
El director financiero de la compañía, Bhaskar Rao, informó a la Comisión de Bolsa y Valores de Estados Unidos el lunes por la mañana que las operaciones de Tempur Sealy se habían visto obstaculizadas por un ciberataque que comenzó el 23 de julio.
01 August 2023
El ransomware entregado a través de URL se ha convertido en el método líder para distribuir ransomware, que representa más del 77% de los casos en 2022, se encontró la Unidad 42. A esto le siguen los correos electrónicos con un 12%. Los investigadores observaron que los atacantes usaban diferentes URL/nombres de host para alojar o entregar diferentes programas maliciosos, incluidas cepas de ransomware. La vigilancia, la educación de los usuarios, las soluciones de seguridad avanzadas, las copias de seguridad periódicas y la respuesta eficiente a incidentes son cruciales para mitigar esta amenaza emergente.