Últimas noticias y artículos sobre ciberseguridad
25 April 2023
Gestionar las vulnerabilidades en el panorama tecnológico en constante evolución es una tarea difícil. Aunque las vulnerabilidades surgen regularmente, no todas las vulnerabilidades presentan el mismo nivel de riesgo. Las métricas tradicionales, como la puntuación CVSS o el número de vulnerabilidades, son insuficientes para una gestión eficaz de vulnerabilidades, ya que carecen de contexto empresarial, priorización y comprensión de
25 April 2023
"Fincantieri Marine Group experimentó un incidente de ciberseguridad la semana pasada que está causando una interrupción temporal en ciertos sistemas informáticos de su red", se lee en el comunicado.
25 April 2023
Se sospecha que un actor de amenazas norcoreano con motivaciones financieras está detrás de una nueva cepa de malware de Apple macOS llamada RustBucket.
"[RustBucket] se comunica con los servidores de comando y control (C2) para descargar y ejecutar varias cargas útiles", dijeron los investigadores de Jamf Threat Labs Ferdous Saljooki y Jaron Bradley en un informe técnico publicado la semana pasada.
La compañía de administración de dispositivos Apple lo atribuyó
25 April 2023
La falta de visibilidad en la cadena de suministro de software crea un ciclo insostenible de descubrimiento de vulnerabilidades y debilidades en el software y los sistemas de TI, abrumando a las organizaciones, según Lineaje.
25 April 2023
La división en la nube de Google sigue los pasos de Microsoft con el lanzamiento de Security AI Workbench que aprovecha los modelos generativos de IA para obtener una mejor visibilidad del panorama de amenazas.
La suite de ciberseguridad está impulsada por Sec-PaLM, un modelo especializado de lenguaje grande (LLM) que está "ajustado para casos de uso de seguridad."
La idea es aprovechar los últimos avances en IA para aumentar
25 April 2023
El intercambio de información entre el Comando Cibernético de los Estados Unidos y el CISA en el Departamento de Seguridad Nacional detuvo varios ataques cibernéticos potencialmente desastrosos, incluido un presunto ataque iraní contra las elecciones estadounidenses.
25 April 2023
Organizado en el CCDCOE en Estonia durante más de una década, el ejercicio pone a prueba la capacidad de los participantes para defender los sistemas contra ataques en tiempo real, manejar informes de incidentes y resolver desafíos relacionados con la ciencia forense, los medios y los problemas legales.
25 April 2023
Un ciudadano chino y un ciudadano de Hong Kong están cada uno bajo acusación federal de Estados Unidos por lavado de dinero por su papel en la canalización de criptomonedas robadas por piratas informáticos norcoreanos en moneda fuerte y bienes.
25 April 2023
Como señalaron algunos usuarios de KuCoin en las redes sociales, los estafadores establecieron una campaña convincente similar a los eventos promocionales regulares de la plataforma, por lo que fue fácil para ellos dejarse engañar.
25 April 2023
Establecida en asociación con One In Tech, una Fundación de ISACA, la iniciativa apoyará a las personas que actualmente están subrepresentadas en la industria al garantizar el acceso equitativo y los avances en las carreras de ciberseguridad y tecnología.
25 April 2023
La firma de ciberseguridad Horizon3 reveló detalles de la falla junto con un código de explotación PoC para CVE-2023-27350. El código PoC permite a los atacantes eludir la autenticación y ejecutar código en servidores PaperCut vulnerables.
25 April 2023
El gigante de las búsquedas Google presentó el lunes una importante actualización de su aplicación de autenticación de 12 años para Android e iOS con una opción de sincronización de cuentas que permite a los usuarios hacer una copia de seguridad de sus códigos de contraseñas de un solo uso basadas en el tiempo (TOTPs) en la nube.
"Este cambio significa que los usuarios están mejor protegidos contra el bloqueo y que los servicios pueden confiar en que los usuarios conserven el acceso, lo que aumenta la comodidad y la seguridad".
24 April 2023
En este extracto de la entrevista editada del Podcast Women in Technology, Micki Boland, Guerrera y Evangelista de Seguridad Cibernética Global de Check Point, habla con Becky Schneider sobre seguridad cibernética, integración tecnológica, espíritu intraemprendedor y mucho más. Don & #8217;t te pierdas esto! Y si te gusta lo que lees, echa un vistazo al podcast completo. Cuéntanos […]
La publicación Integración de tecnología de ciberseguridad, intraemprendimiento & #038; más allá appeared first on CyberTalk.
24 April 2023
Los investigadores encontraron que 8220 Pandillas explotaban la vulnerabilidad Log4Shell para instalar CoinMiner en servidores VMware Horizon de compañías coreanas relacionadas con la energía. La pandilla usa un script de PowerShell para descargar ScrubCrypt y establecer persistencia al realizar ediciones en las entradas del registro. Se recomienda a los administradores de sistemas que verifiquen si sus servidores VMware existentes son susceptibles y apliquen los parches más recientes.
24 April 2023
El grupo Play ransomware ha añadido dos herramientas personalizadas escritas en.NET para ampliar la eficacia de sus ataques. Denominadas Grixba y Volume Shadow Copy Service (VSS), estas herramientas permiten a los atacantes realizar un seguimiento de los usuarios en redes comprometidas y recopilar información sobre seguridad, copias de seguridad y software de administración remota.
24 April 2023
El grupo de ciberespionaje Blind Eagle fue identificado como la fuente de una nueva cadena de ataques de múltiples etapas que finalmente resulta en el despliegue de NjRAT en sistemas comprometidos. En esta campaña de ataque, Blind Eagle aprovecha la ingeniería social, el malware personalizado y los ataques de spear-phishing. Por lo tanto, actualice su postura de seguridad para mantenerse a salvo. Además, es muy recomendable capacitar a los empleados sobre cómo detectar correos electrónicos de phishing.& nbsp;
24 April 2023
Sophos X-Ops descubrió una herramienta de evasión de defensa llamada AuKill. La herramienta explota una versión obsoleta del controlador utilizado por la versión 16.32 de la utilidad Microsoft Process Explorer para deshabilitar los procesos EDR para implementar una puerta trasera o ransomware en el sistema objetivo. Desde principios de 2023, la herramienta se ha utilizado para eliminar las cepas de ransomware Medusa Locker y LockBit.
24 April 2023
Debido al riesgo de que las franjas magnéticas se lean y copien, España comenzará a reemplazar las tarjetas de crédito existentes con tarjetas biométricas de huellas dactilares en 2024.
24 April 2023
Microsoft conectó al grupo iraní Mint Sandstorm APT (también conocido como PHOSPHORUS) a una ola de ataques, entre finales de 2021 y mediados de 2022, dirigidos a la infraestructura crítica de EE. El grupo apunta a organizaciones privadas/ públicas, incluidos activistas, periodistas, la Base Industrial de Defensa (DIB), disidentes políticos y empleados de varias agencias gubernamentales.
24 April 2023
La seguridad de los dispositivos y aplicaciones en el lugar de trabajo sigue siendo una preocupación creciente en entornos híbridos y remotos, según una nueva investigación.