Últimas noticias y artículos sobre ciberseguridad


Cuidado con los Sitios Fantasmas: Amenaza Silenciosa que Acecha en sus Comunidades de Salesforce

31 May 2023
Los sitios y comunidades de Salesforce desactivados y abandonados de forma inadecuada (también conocidos como Experience Cloud) podrían plantear graves riesgos para las organizaciones, lo que provocaría el acceso no autorizado a datos confidenciales. La empresa de seguridad de datos Varonis denominó a los recursos abandonados, desprotegidos y sin supervisión "sitios fantasmas".” "Sin embargo, cuando estas comunidades ya no son necesarias, a menudo se dejan de lado pero no se desactivan", Varonis

Microsoft Detalla Una Vulnerabilidad Crítica de Apple macOS Que Permite Omitir la Protección SIP

31 May 2023
Microsoft ha compartido detalles de una falla ahora parcheada en Apple macOS que podría ser abusada por actores de amenazas con acceso root para eludir las aplicaciones de seguridad y realizar acciones arbitrarias en los dispositivos afectados. Específicamente, el defecto, denominado Migraña y rastreado como CVE-2023-32369 – podría abusarse de una medida de seguridad clave llamada Protección de Integridad del Sistema (SIP), o" sin raíz", que

6 Pasos para una Caza de Amenazas Efectiva: Proteja los Activos Críticos y Combata el Cibercrimen

31 May 2023
Encontrar actores de amenazas antes de que lo encuentren a usted es clave para reforzar sus defensas cibernéticas. Cómo hacerlo de manera eficiente y efectiva no es una tarea pequeña, pero con una pequeña inversión de tiempo, puede dominar la búsqueda de amenazas y ahorrarle a su organización millones de dólares. Considere esta estadística asombrosa. Cybersecurity Ventures estima que el cibercrimen tendrá un costo de $10.5 billones en el mundo

Dark Pink APT Group Aprovecha TelePowerBot y KamiKakaBot en Ataques sofisticados

31 May 2023
El actor de amenazas conocido como Dark Pink se ha relacionado con cinco nuevos ataques dirigidos a varias entidades en Bélgica, Brunei, Indonesia, Tailandia y Vietnam entre febrero de 2022 y abril de 2023. Esto incluye entidades educativas, agencias gubernamentales, cuerpos militares y organizaciones sin fines de lucro, lo que indica el enfoque continuo de la tripulación adversaria en objetivos de alto valor. Rosa oscuro, también llamado Saaiwc

RomCom RAT Utiliza una Red Engañosa de Sitios de Software Deshonestos para Ataques Encubiertos

31 May 2023
Los actores de amenazas detrás de RomCom RAT están aprovechando una red de sitios web falsos que anuncian versiones falsas de software popular al menos desde julio de 2022 para infiltrarse en los objetivos. La firma de ciberseguridad Trend Micro está rastreando el grupo de actividad bajo el nombre de Void Rabisu, que también se conoce como Tropical Scorpius (Unidad 42) y UNC2596 (Mandiant). "Lo más probable es que estos sitios de señuelos solo estén destinados a un pequeño

Alerta: Los piratas informáticos Explotan la falla de 0 Días de Barracuda Email Security Gateway durante 7 Meses

31 May 2023
La firma de seguridad empresarial Barracuda reveló el martes que una falla de día cero recientemente parcheada en sus dispositivos de Puerta de Enlace de Seguridad de correo electrónico (ESG) había sido abusada por actores de amenazas desde octubre de 2022 para proteger los dispositivos. Los últimos hallazgos muestran que la vulnerabilidad crítica, rastreada como CVE-2023-2868 (puntuación CVSS: N/ A), se ha explotado activamente durante al menos siete meses antes de su descubrimiento.

Administradores de Discord Pirateados por Marcadores Maliciosos

30 May 2023
Varias comunidades de Discord centradas en la criptomoneda han sido pirateadas el mes pasado después de que sus administradores fueran engañados para que ejecutaran código Javascript malicioso disfrazado de marcador de navegador web.

La integración tecnológica expone la infraestructura a ciberataques

30 May 2023
Desde la interrupción de la distribución de combustible hasta la interrupción de los servicios de atención médica de emergencia, los ciberataques ya no se limitan al ciberespacio.

el 89% de las empresas informan preocupación por las nuevas regulaciones de privacidad

30 May 2023
Las organizaciones deben garantizar que solo las personas adecuadas tengan acceso a los datos correctos y que los actores maliciosos no obtengan acceso a información confidencial.

Menos de 1 de cada 5 clínicas de EE. UU. están protegidas contra el phishing

30 May 2023
Una nueva encuesta de clínicas y hospitales con sede en Estados Unidos ha revelado que menos de una de cada cinco instituciones ha implementado correctamente la protección básica contra el phishing y la suplantación de identidad.

Hackers Ganan 105.000 dólares por Informar de Fallos de Seguridad Críticos en Altavoces Sonos One

30 May 2023
Múltiples fallas de seguridad descubiertas en los altavoces inalámbricos Sonos One podrían explotarse potencialmente para lograr la divulgación de información y la ejecución remota de código, dijo la Iniciativa de Día Cero (ZDI) en un informe publicado la semana pasada. Las vulnerabilidades fueron demostradas por tres equipos diferentes de Qrious Secure, STAR Labs y DEVCORE en el concurso de piratería Pwn2Own celebrado en Toronto a fines del año pasado,

Servicios que Rompen CAPTCHA con Solucionadores Humanos Que Ayudan a los Ciberdelincuentes a Derrotar la Seguridad

30 May 2023
Los investigadores de ciberseguridad advierten sobre los servicios que rompen CAPTCHA que se ofrecen a la venta para eludir los sistemas diseñados para distinguir a los usuarios legítimos del tráfico de bots. "Debido a que los ciberdelincuentes están interesados en romper CAPTCHAs con precisión, se han creado varios servicios que están orientados principalmente a esta demanda del mercado", dijo Trend Micro en un informe publicado la semana pasada. "Estos

el 68% de las organizaciones sufrió un ciberataque el año pasado

30 May 2023
Un nuevo informe revela que el 68% de las organizaciones sufrieron un ciberataque en los últimos 12 meses.

Implementación de Detección y Corrección de Vulnerabilidades Basadas en Riesgos

30 May 2023
En la actualidad, las vulnerabilidades en el software y los sistemas representan un peligro considerable para las empresas, por lo que es esencial contar con un programa de gestión de vulnerabilidades eficiente. Para estar un paso por delante de posibles infracciones y reducir el daño que pueden causar, es crucial automatizar el proceso de búsqueda y reparación de vulnerabilidades en función del nivel de peligro que representan.

NCC Group Lanza Herramientas de Código Abierto para Desarrolladores, Pentesters

30 May 2023
El primero, denominado Escáner de credenciales de código (CSS), puede ser utilizado por los desarrolladores para escanear archivos de configuración en un repositorio para detectar las credenciales almacenadas y eliminarlas antes de que se filtren.

Blacktail Aprovecha el Código fuente de LockBit y Babuk para Construir Buhti

30 May 2023
Los expertos de Symantec observaron que los operadores detrás del emergente ransomware Buhti aparentemente han abandonado su propio malware personalizado y, en su lugar, han utilizado las versiones filtradas de las familias de ransomware LockBit y Babuk para apuntar a los sistemas operativos Windows y Linux. Esta amenaza competente no puede subestimarse y requiere estrategias de defensa proactivas.

Nuevo foro de piratería filtra datos de 478,000 miembros de RaidForums

30 May 2023
Se ha filtrado en línea una base de datos de los notorios foros de piratería de RaidForums, lo que permite a los actores de amenazas y los investigadores de seguridad conocer a las personas que frecuentaban el foro.

Las Estafas de Facturas y CEO Dominan el Fraude que Afecta a las Empresas

30 May 2023
Las pérdidas por fraude reportadas por el sector de servicios financieros de Gran Bretaña superaron los $1.5 mil millones en 2022. Así lo afirma un nuevo estudio de UK Finance, una asociación comercial con sede en Londres para el sector bancario y de servicios financieros de Gran Bretaña.

El Troyano Sneaky DogeRAT Se Hace Pasar por Aplicaciones Populares y Apunta a Usuarios Indios de Android

30 May 2023
Un nuevo troyano de acceso remoto de código abierto (RAT) llamado DogeRAT se dirige a usuarios de Android ubicados principalmente en India como parte de una sofisticada campaña de malware. El malware se distribuye a través de redes sociales y plataformas de mensajería bajo la apariencia de aplicaciones legítimas como Opera Mini, OpenAI ChatGOT y versiones Premium de YouTube, Netflix e Instagram. "Una vez instalado en el dispositivo de la víctima, el

El Hackeo del Protocolo Jimbos Provoca la Pérdida de Activos por Valor de 7,5 Millones de Dólares

29 May 2023
La última víctima de un hackeo de protocolo es el Protocolo Jimbos, una plataforma de liquidez descentralizada que opera en el sistema Arbitrum. El ataque resultó en una pérdida de 4.000 Ether (ETH), valorados en alrededor de USD 7,5 millones durante el incidente.