Últimas noticias y artículos sobre ciberseguridad
26 May 2023
Hoy en día, cuando las amenazas provienen de una variedad de lugares, no solo de uno o unos pocos, se vuelve mucho más difícil prepararse para los ataques y saber qué parchear o remediar de otra manera porque hay mucho más que abordar.
26 May 2023
A pesar de años de vergüenza pública por parte de los profesionales de la seguridad, algunos proveedores de SaaS solo ofrecen inicio de sesión único (SSO) en niveles de productos "empresariales" de gama alta. Al retener esta capacidad de las organizaciones más pequeñas, ponen en riesgo la seguridad de los clientes.
26 May 2023
Investigadores de Inky descubrieron una inteligente campaña de phishing destinada a robar las credenciales de la cuenta de correo electrónico comercial de los usuarios haciéndose pasar por OpenAI, la compañía detrás del chatbot ChatGPT.
26 May 2023
La ICO publicó una nueva guía para empresas y empleadores sobre cómo responder a las Solicitudes de Acceso de Sujetos (SARs). El derecho de acceso, comúnmente conocido como SAR, le da a alguien el derecho de solicitar una copia de su información personal a las organizaciones.
26 May 2023
El malware intenta usar runas.exe, un programa de utilidad de línea de comandos en sistemas operativos (SO) Windows que permite a los usuarios ejecutar programas o comandos específicos con credenciales de usuario o permisos distintos de los de la cuenta del usuario actual.
26 May 2023
Los investigadores de seguridad han compartido una inmersión profunda en el software espía comercial para Android llamado Predator, que es comercializado por la compañía israelí Intellexa (anteriormente Cytrox).
Predator fue documentado por primera vez por el Grupo de Análisis de Amenazas (TAG) de Google en mayo de 2022 como parte de ataques que aprovecharon cinco fallas de día cero diferentes en el navegador web Chrome y Android.
El spyware, que se entrega por medio de
26 May 2023
En el informe inaugural 2023 Offensive Security Vision de NetSPI, la falta de recursos, la priorización de vulnerabilidades y las prioridades comerciales se informaron como las tres principales barreras para la remediación oportuna y efectiva de vulnerabilidades.
26 May 2023
En una declaración del miércoles sobre la "interrupción de la red" publicada en el sitio web de la ciudad, el alcalde de Augusta, Garnett Johnson, dijo que las "dificultades técnicas", que interrumpieron algunos de los sistemas informáticos de la ciudad, comenzaron el domingo 21 de mayo.
26 May 2023
5G es un cambio de juego para la conectividad móvil, incluida la conectividad móvil a la nube. La tecnología proporciona alta velocidad y baja latencia al conectar teléfonos inteligentes y dispositivos IoT a la infraestructura en la nube. Las redes 5G son una parte crítica de todas las capas de infraestructura entre el usuario final y el servicio final; estas redes transmiten datos confidenciales que pueden ser vitales para los gobiernos y
26 May 2023
Una de las razones detrás de este crecimiento es el hecho de que los actores maliciosos continúan obteniendo un acceso generalizado a nuevas herramientas, incluidas las herramientas impulsadas por inteligencia artificial (IA) y aprendizaje automático (ML).
26 May 2023
El malware puede crear interrupciones en el suministro de energía eléctrica al interactuar con dispositivos IEC 60870-5-104 (IEC-104). Estos dispositivos, incluidas las RTU, se utilizan ampliamente en la transmisión y distribución eléctrica en Europa, Oriente Medio y Asia.
26 May 2023
Kimsuky, el grupo APT de Corea del Norte, está distribuyendo activamente una variante de malware personalizado conocida como RandomQuery como parte de sus campañas de reconocimiento. El malware ha sido diseñado específicamente para realizar dos funciones principales: enumeración de archivos y exfiltración de datos. Una plataforma de intercambio de inteligencia de amenazas en tiempo real puede ayudar a defenderse de las amenazas de RandomQuery y otras herramientas de espionaje personalizadas similares.
26 May 2023
Los ciberdelincuentes se hacen pasar cada vez más por proveedores de autenticación multifactor y las pequeñas empresas se están convirtiendo en objetivos más populares, según VIPRE. Las instituciones financieras (48%) siguen siendo el sector más afectado por un amplio margen.
26 May 2023
El 10 de abril, los investigadores de la Unidad 42 observaron una variante de Mirai llamada IZ1H9, que utilizaba varias vulnerabilidades para atacar servidores expuestos y dispositivos de red que ejecutan Linux, incluidos CVE-2023-27076, CVE-2023-26801, CVE-2023-26802 y otros.
26 May 2023
El Ministerio de Tecnología de Sri Lanka ha confirmado que pronto tendrá una autoridad de ciberseguridad. Según los medios locales, el ministro de Estado Kanaka Herath dijo en la Conferencia de Seguridad Cibernética en Colombo que los esfuerzos para crear la autoridad en 2023 están en marcha.
26 May 2023
Los productos de spyware de Intellexa, como las herramientas de spyware expuestas más recientemente, tienen múltiples componentes que se pueden agrupar en tres grupos principales alineados con etapas consecutivas del ataque: explotación, escalada de privilegios e implementación de malware.
26 May 2023
La aplicación del RGPD en toda la UE el 25 de mayo de 2018 fue una ocasión histórica, ya que la legislación reemplazó las normas de protección de datos a menudo inconexas y obsoletas en toda Europa por una coordinada diseñada para la era digital moderna.
26 May 2023
Los investigadores de Trustwave informaron que en los últimos días, habían observado ataques de phishing que empleaban una combinación de cuentas comprometidas de Microsoft 365 y .correos electrónicos cifrados rpmsg para distribuir el mensaje de phishing.
26 May 2023
Recientemente, CISA actualizó las GPC para alinearse con el marco de ciberseguridad estándar del NIST, estableciendo cada uno de los cinco objetivos como un subconjunto prioritario de las prácticas de ciberseguridad de TI y OT.
26 May 2023
AhRAT es una amenaza recién descubierta por los investigadores de ESET en Google Play Store que se disfraza de aplicación de grabación de pantalla, que fue testigo de decenas de miles de instalaciones. Los actores de amenazas agregaron funcionalidad maliciosa en una etapa posterior de su lanzamiento en agosto de 2022. Las organizaciones deben usar los IOC actualizados para comprender los patrones de ataque e implementar los sistemas de detección necesarios.