Últimas noticias y artículos sobre ciberseguridad
28 June 2023
Los dos problemas, que se descubrieron en la función de búsqueda de Soko, se han rastreado colectivamente como CVE-2023-28424 (puntuación CVSS: 9.1). Se abordaron dentro de las 24 horas posteriores a la divulgación responsable el 17 de marzo de 2023.
28 June 2023
Se han descubierto múltiples vulnerabilidades de inyección SQL en Gentoo Soko que podrían conducir a la ejecución remota de código (RCE) en sistemas vulnerables.
"Estas inyecciones de SQL ocurrieron a pesar del uso de una biblioteca de Mapeo Relacional de Objetos (M) y declaraciones preparadas", dijo el investigador de SonarSource Thomas Chauchefoin, y agregó que podrían resultar en RCE en Soko debido a una " mala configuración de la base de datos.
27 June 2023
Lindy Cameron analiza las oportunidades y amenazas compartidas para ambas naciones en el ciberespacio en la Semana Reino Unido-INDIA 2023.
27 June 2023
Joseph James "Plugwalkjoe" O'Connor, un joven de 24 años del Reino Unido que ganó sus 15 minutos de fama al participar en el hackeo de Twitter de julio de 2020, ha sido sentenciado a cinco años en una prisión de Estados Unidos. Eso puede parecer un duro castigo por un breve y muy público paseo de alegría cibernética. Pero O'Connor también se declaró culpable en una investigación separada que involucró una ola de años de acoso cibernético y robo de criptomonedas habilitado por el "intercambio de SIM", un delito en el que los estafadores engañan a un proveedor de telefonía móvil para que desvíe las llamadas telefónicas y los mensajes de texto de un cliente a un dispositivo que controlan.
27 June 2023
La aplicación de monitoreo telefónico, que se usa para espiar a miles de personas que usan teléfonos Android, dijo en un aviso en su página de inicio de sesión que el 21 de junio, "¿ocurrió un incidente de seguridad que involucró la obtención de acceso no autorizado a los datos de los usuarios del sitio web??.”
27 June 2023
Los investigadores de Censys han analizado las superficies de ataque de más de 50 organizaciones y suborganizaciones de la Rama Ejecutiva Civil Federal (FCEB) y han descubierto más de 13,000 hosts distintos en 100 sistemas autónomos.
27 June 2023
La compañía, que administra tres instalaciones residenciales en Pensilvania, descubrió actividad sospechosa en sus sistemas internos utilizados para operaciones comerciales e implementó de inmediato medidas para contener la situación.
27 June 2023
CISA ha publicado recientemente la primera serie de recursos finales de orientación de seguridad en el marco del proyecto de Aplicaciones Empresariales Seguras en la Nube (SCuBA) de la organización.
27 June 2023
Los investigadores de la firma de ciberseguridad Security Joes descubrieron el método, que utiliza DLL legítimas con secciones RWX (lectura, escritura, ejecución) para evadir ganchos EDR e inyectar código en procesos remotos.
27 June 2023
La compañía de verificación de identidad con sede en Nevada dijo que la adquisición de Berbix, con sede en San Francisco, lo ayudará a optimizar la captura digital y el procesamiento de back-end de licencias de conducir y pasaportes a velocidades más rápidas y con mayor precisión.
27 June 2023
El grupo de ransomware Cl0p agregó cinco nuevas víctimas de ataques MOVEit a su sitio de filtración de la Dark web, incluidos los gigantes de sistemas de control industrial Schneider Electric y Siemens Energy.
27 June 2023
Una nueva técnica de inyección de procesos denominada Sinsajo podría ser explotada por los actores de amenazas para eludir las soluciones de seguridad y ejecutar código malicioso en los sistemas comprometidos.
"La inyección se ejecuta sin asignación de espacio, configuración de permisos o incluso inicio de un hilo", los investigadores de Security Joes Thiago Peixoto, Felipe Duarte y
Ido Naor dijo en un informe compartido con The Hacker News. "El
27 June 2023
Los investigadores de ciberseguridad han descubierto una nueva campaña en curso dirigida al ecosistema npm que aprovecha una cadena de ejecución única para entregar una carga útil desconocida a los sistemas objetivo.
"Los paquetes en cuestión parecen publicarse en pares, cada par trabajando al unísono para obtener recursos adicionales que posteriormente se decodifican y/o ejecutan", dijo la firma de seguridad de la cadena de suministro de software Phylum en
27 June 2023
La compañía, fundada por veteranos de DARPA, NASA y DoD, dijo que el financiamiento de la serie A-1 fue liderado por Paladin Capital Group. Los inversores existentes, incluidos Lockheed Martin Ventures, los nuevos inversores Hakluyt Capital y Expeditions Fund, también participaron.
27 June 2023
Google anunció esta semana una nueva actualización de Chrome 114 que parchea un total de cuatro vulnerabilidades, incluidos tres errores de alta gravedad reportados por investigadores de seguridad externos.
27 June 2023
El último hackeo reivindicado por GhyamSarnegouni demuestra la profundidad de la información a la que acceden los hackers y hacktivistas en la política interna de Irán, con implicaciones potencialmente significativas para la seguridad nacional.
27 June 2023
Europol dijo que una investigación conjunta posterior iniciada por las autoridades francesas y holandesas interceptó y analizó más de 115 millones de conversaciones que tuvieron lugar a través de la plataforma de mensajería cifrada entre no menos de 60,000 usuarios.
27 June 2023
El viernes, un grupo de hackers llamado SiegedSec llevó a Telegram para afirmar que robó unos 500,000 archivos del gobierno de la ciudad, que tiene más de 935,000 residentes.
27 June 2023
Según los investigadores de ThreatFabric, que han estado rastreando la actividad maliciosa, los atacantes están distribuyendo su malware a través de Play Store, la tienda de aplicaciones oficial de Android, y ya tienen más de 30,000 instalaciones solo a través de este método.
27 June 2023
A medida que el entorno empresarial se conecta cada vez más, las superficies de ataque de las organizaciones continúan expandiéndose, lo que dificulta el mapeo y la protección de activos conocidos y desconocidos. En particular, los activos desconocidos presentan desafíos de seguridad relacionados con shadow IT, configuraciones incorrectas, cobertura de escaneo ineficaz, entre otros.
Dada la expansión de la superficie de ataque y las amenazas en evolución, muchas organizaciones están