Últimas noticias y artículos sobre ciberseguridad
21 June 2023
El informe actualizado del NCSC destaca las amenazas clave que enfrenta el sector legal del Reino Unido y cómo mejorar su seguridad cibernética.
21 June 2023
Una encuesta reciente analiza los mayores desafíos que enfrentan los líderes de TI de las grandes organizaciones y su enfoque para modernizar su departamento de TI.
21 June 2023
Si opera un negocio de delitos cibernéticos que se basa en la difusión de software malicioso, probablemente también dedique mucho tiempo a disfrazar o "cifrar" su malware para que parezca benigno para los productos antivirus y de seguridad. De hecho, el proceso de" encriptación " de malware es lo suficientemente complejo y lento como para que los ciberdelincuentes más serios subcontraten esta función crítica a un puñado de terceros de confianza. Esta historia explora la historia y la identidad detrás de Cryptor[.] biz, un servicio de cifrado de larga duración en el que confían algunos de los nombres más importantes del cibercrimen.
21 June 2023
Se encuestó a profesionales de TI y ciberseguridad sobre la autenticación sin contraseña y cómo afectaría la seguridad de las credenciales de sus organizaciones.
21 June 2023
El primer defecto de seguridad, rastreado como CVE-2023-2986 (puntuación CVSS 9.8/10), afecta al Abandoned Cart Lite para WooCommerce, un complemento que notifica a los clientes que no completaron el proceso de compra y que tiene más de 30,000 instalaciones activas.
21 June 2023
El actor de amenazas norcoreano conocido como ScarCruft ha sido observado utilizando un malware para robar información con características de escuchas telefónicas indocumentadas previas, así como una puerta trasera desarrollada con Golang que explota el Hábil servicio de mensajería en tiempo real.
"El actor de amenazas envió sus comandos a través de la puerta trasera de Golang que está utilizando el servicio Hábilmente", dijo el Centro de Respuesta a Emergencias de Seguridad de AhnLab (
21 June 2023
LockBit fue el grupo más activo el mes pasado, pero los investigadores del Grupo NCC se sorprendieron con 8base, que comenzó a enumerar víctimas de ataques que ocurrieron a partir de abril de 2022.
21 June 2023
La creciente adopción de la nube ha aumentado el temor a la seguridad en la nube para los equipos de TI, ya que lidian con los desafíos y las preocupaciones que surgen del uso generalizado de entornos de nube complejos y, al mismo tiempo, los abordan con diligencia, según SUSE.
21 June 2023
La decisión de poner a cyber en pie de igualdad con las tres secciones existentes de la división se produce cuando el Departamento de Justicia ha intensificado sus propios esfuerzos para derrotar a las botnets, contener o eliminar brotes de malware y perseguir a los delincuentes digitales en todo el mundo.
21 June 2023
El estudio de KnowBe4, que analizó un conjunto de datos de más de 12,5 millones de usuarios en 35.681 organizaciones, reveló que el 35,2% de los usuarios que no habían recibido capacitación en seguridad eran propensos a hacer clic en enlaces sospechosos o participar en acciones fraudulentas.
21 June 2023
La experiencia y los hábitos de los departamentos de TI en lo que respecta al ransomware y la recuperación de datos se analizaron en un informe reciente de Arcserve.
21 June 2023
Graphican se destaca por usar la API de Microsoft Graph y OneDrive para obtener sigilosamente sus direcciones de infraestructura C2 en forma cifrada, lo que le brinda versatilidad y resistencia contra las eliminaciones.
21 June 2023
Los equipos de TI han realizado esfuerzos de seguridad y han avanzado en las estrategias de implementación de confianza cero para establecer un nuevo sentido de normalidad después de la agitación de la red causada por el inicio de la pandemia mundial.
21 June 2023
Han surgido más detalles sobre el implante de spyware que se entrega a los dispositivos iOS como parte de una campaña llamada Operation Triangulation.
Kaspersky, que descubrió la operación después de convertirse en uno de los objetivos a principios de año, dijo que el malware tiene una vida útil de 30 días, después de lo cual se desinstala automáticamente a menos que los atacantes extiendan el período de tiempo.
El Ruso
21 June 2023
Una nueva encuesta muestra que los CISO luchan por justificar los costos de las inversiones en seguridad a pesar de las brechas de seguridad conocidas, enfrentan riesgos personales crecientes y se preocupan por la rápida adopción de la IA.
21 June 2023
Un nuevo informe muestra que el 75% de las personas en todo el mundo no se adhieren a las mejores prácticas de contraseñas ampliamente aceptadas, y el 64% usa contraseñas débiles o variaciones repetidas de contraseñas para proteger sus cuentas en línea.
21 June 2023
Un grupo de amenazas rastreado como APT28 y vinculado a la Dirección Principal de Inteligencia del Estado Mayor de Rusia (GRU) ha violado los servidores de correo electrónico de Roundcube pertenecientes a múltiples organizaciones ucranianas, incluidas entidades gubernamentales.
21 June 2023
Se observó a un grupo de delitos cibernéticos no identificado que forzaba brutalmente a los servidores SSH Linux vulnerables a eliminar varias cepas de malware,incluido el bot Tsunami DDoS. Tsunami, también conocido como Kaiten, es utilizado por una multitud de actores de amenazas, ya que el código fuente de la botnet está disponible públicamente.& nbsp; se recomienda a los administradores que utilicen contraseñas difíciles de adivinar y las cambien periódicamente para evitar ser víctimas.
21 June 2023
Condi, a diferencia de algunas botnets que se propagan por medio de ataques de fuerza bruta, aprovecha un módulo de escáner que busca dispositivos vulnerables TP-Link Archer AX21 y, de ser así, ejecuta un script de shell recuperado de un servidor remoto para depositar el malware.
21 June 2023
Cuando hacemos la planificación trimestral, mi equipo clasifica nuestros objetivos dentro de cuatro resultados permanentes:
Reduzca el riesgo de incidentes de seguridad de la información
Aumente la confianza en el programa de seguridad de la información de Vanta
Reduzca la fricción causada por los controles de seguridad de la información
Utilice la experiencia en seguridad para respaldar el negocio
En este artículo, me centraré en el número tres: reducir la fricción.
Declarando su