Últimas noticias y artículos sobre ciberseguridad
29 May 2023
Los datos incluyen detalles granulares de las páginas vistas, los botones en los que se hizo clic y las palabras clave buscadas. Se corresponde con la dirección IP del usuario, un identificador vinculado a un individuo o hogar, y, en muchos casos, los detalles de su cuenta de Facebook.
29 May 2023
Los investigadores han descubierto una técnica de ataque económica que podría aprovecharse para forzar las huellas dactilares en los teléfonos inteligentes para eludir la autenticación del usuario y tomar el control de los dispositivos.
El enfoque, denominado BrutePrint, evita los límites establecidos para contrarrestar los intentos fallidos de autenticación biométrica al armar dos vulnerabilidades de día cero en la autenticación de huellas dactilares de teléfonos inteligentes (SFA
29 May 2023
Las agencias de FCEB deben parchear o mitigar la vulnerabilidad según lo ordenado por la directiva operativa vinculante BOD 22-01. Sin embargo, esto ya no es necesario ya que Barracuda ya ha parcheado todos los dispositivos vulnerables aplicando dos parches durante el fin de semana.
29 May 2023
Los investigadores descubrieron que el minorista estaba almacenando datos de tarjetas de pago por valor de casi 20 años en su servidor de comercio electrónico en formato de texto plano, protegido solo por una contraseña, que el atacante adivinó.
29 May 2023
La operación de malware QBot ha comenzado a abusar de una falla de secuestro de DLL en el programa WordPad de Windows 10 para infectar computadoras, utilizando el programa legítimo para evadir la detección por parte del software de seguridad.
29 May 2023
Un equipo de investigadores de Georgia Tech, la Universidad de Michigan y la Universidad Ruhr de Bochum desarrolló este novedoso ataque que puede recuperar píxeles del contenido que se muestra en el navegador del objetivo e inferir el historial de navegación.
29 May 2023
Un malware crypter (alternativamente escrito cryptor) denominado AceCryptor se ha utilizado para empaquetar numerosas cepas de malware desde 2016.
La firma eslovaca de ciberseguridad ESET dijo que identificó más de 240,000 detecciones del criptógrafo en su telemetría en 2021 y 2022. Esto equivale a más de 10,000 visitas por mes.
Algunas de las familias de malware prominentes contenidas en AceCryptor son SmokeLoader, RedLine
29 May 2023
Si es un profesional de la ciberseguridad, probablemente esté familiarizado con el mar de acrónimos con los que está obsesionado nuestra industria. Desde CNAPP, hasta CWPP, hasta CIEM y todos los demás, parece haber un nuevo inicialismo que nace cada día.
En este artículo, analizaremos otro acrónimo de tendencia, CTEM, que significa Gestión Continua de la Exposición a Amenazas – y los desafíos a menudo sorprendentes que se presentan
29 May 2023
Ha aparecido una versión actualizada de la herramienta de pirateo basada en Python y centrada en la nube llamada Legion, que puede extraer credenciales de servidores web vulnerables. La variante actualizada incorpora el módulo Paramiko para explotar servidores SSH. Además, ahora puede recuperar credenciales específicas de AWS asociadas con CloudWatch, DynamoDB y AWS Owl de las aplicaciones web de Laravel.
29 May 2023
La compañía de seguros con sede en Fort Lauderdale, Florida, dijo que detectó el acceso no autorizado a ciertos sistemas el 6 de marzo y descubrió que ciertos sistemas dentro de la red estaban infectados con código malicioso.
29 May 2023
El supuesto grupo de hackers del Estado-nación iraní Tortoiseshell realizó un ataque de abrevadero en varios sitios web de envío y logística en Israel para recopilar información sobre sus usuarios. Los atacantes permanecen ocultos haciéndose pasar por el marco de JavaScript jQuery genuino. Se insta a las organizaciones a crear conciencia sobre los ataques de abrevaderos y a mantener siempre actualizados los sistemas.
29 May 2023
"Inicialmente, el atacante apunta a un enrutador cuya interfaz WEB está abierta al público, ejecuta scripts posiblemente mediante el uso de vulnerabilidades y finalmente infecta el GobRAT", dijo el Centro de Coordinación de JPCERT (JPCERT/ CC) en un informe publicado hoy.
29 May 2023
El Índice de paquetes de Python (PyPI) ha anunciado que requerirá que todas las cuentas que administren un proyecto en la plataforma tengan activada la autenticación de dos factores (2FA) para fin de año.
29 May 2023
Los enrutadores Linux en Japón son el objetivo de un nuevo troyano de acceso remoto Golang (RAT) llamado GobRAT.
"Inicialmente, el atacante apunta a un enrutador cuya interfaz WEB está abierta al público, ejecuta scripts posiblemente mediante el uso de vulnerabilidades y finalmente infecta el GobRAT", dijo el Centro de Coordinación de JPCERT (JPCERT/ CC) en un informe publicado hoy.
El compromiso de un enrutador expuesto a Internet es seguido por el
29 May 2023
El grupo Royal ransomware está de juerga en el área metropolitana de Dallas, habiendo afectado a múltiples instituciones gubernamentales en la región durante los últimos seis meses. El frenesí comenzó con un ataque contra el Distrito de Tasación Central de Dallas en noviembre de 2022.
29 May 2023
Una nueva encuesta de Wasabi descubrió que, si bien las organizaciones de M&E aún son nuevas en el almacenamiento en la nube (el 69% usa el almacenamiento en la nube durante tres años o menos), el uso del almacenamiento en la nube pública está aumentando, y el 89% busca aumentar (74%) o mantener (15%) sus servicios en la nube.
29 May 2023
Un nuevo kit de phishing' Archivadores de archivos en el navegador ' abusa de los dominios ZIP al mostrar ventanas falsas de WinRAR o del Explorador de archivos de Windows en el navegador para convencer a los usuarios de que inicien archivos maliciosos.
29 May 2023
el 65% de las organizaciones del sector empresarial sufrieron un ciberataque en los últimos 12 meses, lo que es similar a los resultados entre las empresas de todos los tamaños (68%), según Netwrix.
29 May 2023
Se puede aprovechar una nueva técnica de phishing llamada "archivador de archivos en el navegador "para" emular " un software de archivador de archivos en un navegador web cuando una víctima visita un .Dominio ZIP.
"Con este ataque de phishing, simula un software de archivador de archivos (por ejemplo, WinRAR) en el navegador y usa un .dominio zip para que parezca más legítimo", reveló la semana pasada el investigador de seguridad mr.d0x.
Actores de amenazas, en un
29 May 2023
El Índice de Paquetes de Python (PyPI) anunció la semana pasada que todas las cuentas que mantengan un proyecto en el repositorio oficial de software de terceros deberán activar la autenticación de dos factores (2FA) para fin de año.
"De aquí a fin de año, PyPI comenzará a bloquear el acceso a ciertas funcionalidades del sitio en función del uso de 2FA", dijo el administrador de PyPI, Donald Stufft. "Además