Últimas noticias y artículos sobre ciberseguridad
21 April 2023
Esta amenaza había sido revelada a la compañía propietaria de la clave legítima el año pasado y la compañía ha tomado precauciones. La compañía confirmó que han reemplazado la clave de firma y actualmente, todas sus aplicaciones están firmadas con una nueva clave de canto.
21 April 2023
El tribunal dijo que la gravedad del delito y el tiempo que los datos altamente confidenciales no estuvieron adecuadamente protegidos para que no cayeran en las manos equivocadas, significaron que el ex CEO "debe recibir una sentencia de prisión por el acto."
21 April 2023
RentoMojo envió un correo electrónico a sus suscriptores indicando que la empresa ha detectado una violación de seguridad y escribió: "Recientemente, nuestro equipo identificó una violación de seguridad que involucró el acceso no autorizado a una de nuestras bases de datos."
21 April 2023
Una campaña de ataque a gran escala descubierta en la naturaleza ha estado explotando el Control de Acceso Basado en Roles (RBAC) de Kubernetes (K8s) para crear puertas traseras y ejecutar mineros de criptomonedas.
"Los atacantes también desplegaron conjuntos de demonios para hacerse cargo y secuestrar los recursos de los clústeres K8s que atacan", dijo la firma de seguridad en la nube Aqua en un informe compartido con The Hacker News. La compañía israelí, que denominó el ataque
21 April 2023
Los investigadores pudieron reconstruir la cadena completa, desde el archivo ZIP que entrega una oferta de trabajo falsa de HSBC como señuelo, hasta la carga útil final: la puerta trasera SimplexTea Linux distribuida a través de una cuenta de almacenamiento en la nube OpenDrive.
21 April 2023
Con los equipos de ciberseguridad luchando por administrar el proceso de remediación y monitorear las vulnerabilidades, las organizaciones corren un mayor riesgo de violaciones de seguridad, según Cobalt.
21 April 2023
Investigadores de ciberseguridad han revelado detalles de una falla de día cero ahora parcheada en Google Cloud Platform (GCP) que podría haber permitido a los actores de amenazas ocultar una aplicación maliciosa no extraíble dentro de la cuenta de Google de una víctima.
La startup israelí de ciberseguridad Astrix Security, que descubrió e informó el problema a Google el 19 de junio de 2022, denominó la deficiencia GhostToken.
La cuestión
21 April 2023
Recientemente, Andrew Martin, fundador y CEO de ControlPlane, publicó un informe titulado Predicciones de seguridad Nativas de la Nube y Kubernetes 2023. Estas predicciones subrayan el panorama en rápida evolución de Kubernetes y la seguridad en la nube, enfatizando la necesidad de que las organizaciones se mantengan informadas y adopten soluciones de seguridad integrales para proteger sus activos digitales.
En respuesta, Uptycs, la primera
21 April 2023
Las brechas de seguridad y los ciberataques siguen siendo una amenaza importante para las empresas del Reino Unido, pero muchas empresas más pequeñas parecen estar priorizando otros asuntos además de la ciberseguridad, advirtió el gobierno británico.
21 April 2023
EvilExtractor (a veces escrito Evil Extractor) es una herramienta de ataque diseñada para atacar sistemas operativos Windows y extraer datos y archivos de dispositivos de punto final. Incluye varios módulos que funcionan a través de un servicio FTP.
21 April 2023
A medida que los ataques cibernéticos aumentan en frecuencia y sofisticación, las PYMES se vuelven más vulnerables a las amenazas cibernéticas. Afortunadamente, varios recursos gratuitos de ciberseguridad en línea pueden ayudar a las pequeñas empresas a protegerse de los ataques cibernéticos.
21 April 2023
Se ha descubierto que los sistemas de llamadas a enfermeras y las bombas de infusión son los dispositivos médicos conectados más riesgosos, sugiere un nuevo informe de la compañía de visibilidad de activos y ciberseguridad Armis.
21 April 2023
El gigante de la subcontratación profesional con sede en Londres Capita ha publicado una actualización sobre el incidente cibernético que lo afectó a principios de mes, y ahora admite que los piratas informáticos extrajeron datos de sus sistemas.
21 April 2023
El ataque a la cadena de suministro dirigido a 3CX fue el resultado de un compromiso previo de la cadena de suministro asociado con una empresa diferente, lo que demuestra un nuevo nivel de sofisticación con los actores de amenazas de Corea del Norte.
Mandiant, propiedad de Google, que está rastreando el evento de ataque bajo el apodo UNC4736, dijo que el incidente marca la primera vez que ve un " ataque a la cadena de suministro de software que conduce a otro software
21 April 2023
El miércoles, Cisco lanzó correcciones para una falla de gravedad crítica en la interfaz web de IND que podría explotarse de forma remota para ejecutar comandos en el sistema operativo subyacente.
21 April 2023
Los documentos de Microsoft Word (docx) son el formato de archivo más común entre las muestras que analizamos. Esto sugiere que APT43 depende en gran medida de los documentos de Microsoft Word como vector para entregar cargas útiles maliciosas o explotar vulnerabilidades.
21 April 2023
En este ataque, los usuarios finales reciben un correo electrónico con una notificación falsa de Microsoft OneDrive o Sharepoint de que se ha compartido un archivo con ellos, indicándoles que lo abran.
21 April 2023
Se ha revelado una cadena de dos fallas críticas en ApsaraDB RDS de Alibaba Cloud para PostgreSQL y AnalyticDB para PostgreSQL que podrían explotarse para violar las protecciones de aislamiento de inquilinos y acceder a datos confidenciales que pertenecen a otros clientes.
21 April 2023
Cisco y VMware han lanzado actualizaciones de seguridad para abordar fallas de seguridad críticas en sus productos que podrían ser explotadas por actores maliciosos para ejecutar código arbitrario en los sistemas afectados.
La más grave de las vulnerabilidades es una falla de inyección de comandos en Cisco Industrial Network Director (CVE-2023-20036, puntuación CVSS: 9,9), que reside en el componente de interfaz de usuario web y surge como resultado de
20 April 2023
Esta semana aprendimos algunos detalles nuevos y notables sobre el reciente ataque a la cadena de suministro al proveedor de software VoIP 3CX, una intrusión compleja y prolongada que tiene los ingredientes de una novela de espionaje ciberpunk: piratas informáticos norcoreanos que utilizan legiones de cuentas ejecutivas falsas en LinkedIn para atraer a las personas a abrir malware disfrazado de oferta de trabajo; malware dirigido a usuarios de Mac y Linux que trabajan en empresas de defensa y criptomonedas; y ataques a la cadena de suministro de software anidados dentro de ataques anteriores a la cadena de suministro.