Últimas noticias y artículos sobre ciberseguridad
09 May 2023
"Confirmado, la clave privada OEM de Intel se filtró, causando un impacto en todo el ecosistema", dijo Alex Matrosov, fundador y CEO de la firma de seguridad de firmware Binarly, en un tweet durante el fin de semana.
09 May 2023
La idea con el cifrado E2E es que los datos se mantengan confidenciales entre el cifrador y el receptor previsto. Esto puede parecer un requisito obvio, pero no todos los llamados sistemas seguros ofrecen este nivel de protección.
09 May 2023
Se ha descubierto que un malware recién descubierto llamado KEKW se distribuye a través de Python malicioso de código abierto .archivos whl (Rueda). Este malware combina infostealers con actividades de clipper, lo que le permite robar información confidencial de sistemas comprometidos y secuestrar transacciones de criptomonedas.
09 May 2023
En tales ataques (también conocidos como bombardeo push o spam push de MFA), los ciberdelincuentes inundan los objetivos con notificaciones push móviles que les piden que aprueben los intentos de iniciar sesión en sus cuentas corporativas con credenciales robadas.
09 May 2023
Las organizaciones deben poder igualar el ingenio y los recursos de los ciberdelincuentes para defenderse mejor contra el creciente número de amenazas y ataques que podrían paralizar su negocio.
09 May 2023
VulCheck desarrolló un nuevo exploit PoC contra el error crítico PaperCut asignado CVE-2023-27350 que es capaz de evadir todas las reglas de detección conocidas. El error afecta a las versiones 8.0 y superiores de PaperCut MF o NG, cuya explotación allana el camino para ataques RCE no autenticados. El error ha sido explotado previamente en ataques de ransomware por grupos Cl0p y LockBit.
09 May 2023
El actor de amenazas persistentes avanzadas (APT) conocido como SideWinder ha sido acusado de desplegar una puerta trasera en ataques dirigidos contra organizaciones gubernamentales de Pakistán como parte de una campaña que comenzó a fines de noviembre de 2022.
"En esta campaña, el grupo de amenazas persistentes avanzadas (APT) de SideWinder utilizó una técnica de polimorfismo basada en servidor para entregar la carga útil de la siguiente etapa", BlackBerry
09 May 2023
Grupos de Estados nacionales iraníes se han unido a actores motivados financieramente para explotar activamente una falla crítica en el software de administración de impresión PaperCut, dijo Microsoft.
El equipo de inteligencia de amenazas del gigante tecnológico dijo que observó a Mango Sandstorm (Mercury) y Mint Sandstorm (Phosphorus) armando CVE-2023-27350 en sus operaciones para lograr el acceso inicial.
"Esta actividad muestra Menta
09 May 2023
Esta botnet, conocida como AndoryuBot, apareció por primera vez en febrero de 2023. Contiene módulos de ataque DDoS para diferentes protocolos y se comunica con su servidor de comando y control mediante proxies SOCKS5.
09 May 2023
El nuevo complemento rules_oci puede usar cadenas de herramientas de terceros confiables, no requiere ejecutar un demonio docker que ya esté en la máquina y no incluye reglas específicas del idioma.
09 May 2023
Las incautaciones de esta semana son parte de un esfuerzo coordinado de aplicación de la ley internacional (conocido como Operación PowerOFF) para interrumpir las plataformas en línea que permiten a cualquiera lanzar ataques DDoS masivos contra cualquier objetivo por la cantidad correcta de dinero.
09 May 2023
Un nuevo malware conocido como NodeStealer puede extraer información confidencial de los usuarios de Facebook. Este malware permite a los ciberdelincuentes hacerse cargo de las cuentas de la plataforma, así como de las cuentas de Gmail y Outlook, robando las cookies del navegador. Los ingenieros de Facebook detectaron el malware NodeStealer por primera vez a fines de enero y vincularon los ataques a actores de amenazas vietnamitas.
09 May 2023
Los investigadores de ciberseguridad han arrojado luz sobre una nueva cepa de ransomware llamada CACTUS que se ha descubierto que aprovecha fallas conocidas en los dispositivos VPN para obtener acceso inicial a redes específicas.
"Una vez dentro de la red, los actores de CACTUS intentan enumerar las cuentas de usuario locales y de red, además de los puntos finales accesibles, antes de crear nuevas cuentas de usuario y aprovechar los scripts personalizados para automatizar
08 May 2023
El malware Snake y sus variantes han sido un componente central en las operaciones rusas llevadas a cabo por el Centro 16 del Servicio Federal de Seguridad de Rusia (FSB).
08 May 2023
RESUMEN EJECUTIVO: Una serie de ataques cibernéticos ha atacado cuentas de redes sociales pertenecientes a personas en todo el sur de Asia. Instagram Facebook En este alarmante conjunto de incidentes, los piratas informáticos intentaron aprovechar personajes ficticios de Facebook e Instagram para ejecutar intentos de espionaje, entregar malware y/o robar información. Pero nosotros & #8217;re todavía al principio de esta historia… […]
La publicación Operación masiva de ciberespionaje descubierta en el sur de Asia apareció por primera vez en CyberTalk.
08 May 2023
"La actividad de explotación de PaperCut por parte de Mint Sandstorm parece oportunista, afectando a organizaciones de todos los sectores y geografías", dijo el equipo de Inteligencia de amenazas de Microsoft.
08 May 2023
Se espera que esta inversión proporcione a HUB Security recursos adicionales para impulsar su rápido crecimiento y desarrollo, mejorar su estabilidad financiera y permitir que la compañía continúe con sus planes futuros.
08 May 2023
Immuta, un líder en seguridad de datos con sede en Boston, Massachusetts, recibió una inversión estratégica de Databricks Ventures, el brazo de inversión de Databricks, una compañía de datos e inteligencia artificial y pionera de lakehouse. El monto del acuerdo no fue revelado.
08 May 2023
Un informe reciente de Torii descubrió que el 99% de los profesionales de TI dicen que se sienten satisfechos en sus trabajos a pesar de las crecientes preocupaciones sobre el gasto de SaaS.
08 May 2023
A medida que las organizaciones legítimas continúan utilizando en gran medida los códigos QR, desde los anuncios del Super Bowl hasta la aplicación de tarifas de estacionamiento y multas, los estafadores se han infiltrado para abusar de la tecnología para sus nefastos propósitos.