Últimas noticias y artículos sobre ciberseguridad


Llamadas Falsas El Malware de Android Abusa de la Clave de Firma Legítima para Firmar Aplicaciones Maliciosas

21 April 2023
Esta amenaza había sido revelada a la compañía propietaria de la clave legítima el año pasado y la compañía ha tomado precauciones. La compañía confirmó que han reemplazado la clave de firma y actualmente, todas sus aplicaciones están firmadas con una nueva clave de canto.

Ex director ejecutivo de una clínica de terapia pirateada condenado por no proteger las notas de las sesiones de los pacientes

21 April 2023
El tribunal dijo que la gravedad del delito y el tiempo que los datos altamente confidenciales no estuvieron adecuadamente protegidos para que no cayeran en las manos equivocadas, significaron que el ex CEO "debe recibir una sentencia de prisión por el acto."

La Startup De Alquiler De Muebles RentoMojo Informa De Una Violación De Datos Que Afecta A 150.000 Suscriptores

21 April 2023
RentoMojo envió un correo electrónico a sus suscriptores indicando que la empresa ha detectado una violación de seguridad y escribió: "Recientemente, nuestro equipo identificó una violación de seguridad que involucró el acceso no autorizado a una de nuestras bases de datos."

Kubernetes RBAC Explotado en una Campaña a Gran Escala para la Minería de Criptomonedas

21 April 2023
Una campaña de ataque a gran escala descubierta en la naturaleza ha estado explotando el Control de Acceso Basado en Roles (RBAC) de Kubernetes (K8s) para crear puertas traseras y ejecutar mineros de criptomonedas. "Los atacantes también desplegaron conjuntos de demonios para hacerse cargo y secuestrar los recursos de los clústeres K8s que atacan", dijo la firma de seguridad en la nube Aqua en un informe compartido con The Hacker News. La compañía israelí, que denominó el ataque 

El Malware para Linux Fortalece los Vínculos Entre Lazarus APT y el Ataque a la Cadena de Suministro 3CX

21 April 2023
Los investigadores pudieron reconstruir la cadena completa, desde el archivo ZIP que entrega una oferta de trabajo falsa de HSBC como señuelo, hasta la carga útil final: la puerta trasera SimplexTea Linux distribuida a través de una cuenta de almacenamiento en la nube OpenDrive.

Los presupuestos ajustados y el agotamiento empujan a las empresas a externalizar la ciberseguridad

21 April 2023
Con los equipos de ciberseguridad luchando por administrar el proceso de remediación y monitorear las vulnerabilidades, las organizaciones corren un mayor riesgo de violaciones de seguridad, según Cobalt.

La Falla de GhostToken Podría Permitir a los Atacantes Ocultar Aplicaciones Maliciosas en Google Cloud Platform

21 April 2023
Investigadores de ciberseguridad han revelado detalles de una falla de día cero ahora parcheada en Google Cloud Platform (GCP) que podría haber permitido a los actores de amenazas ocultar una aplicación maliciosa no extraíble dentro de la cuenta de Google de una víctima. La startup israelí de ciberseguridad Astrix Security, que descubrió e informó el problema a Google el 19 de junio de 2022, denominó la deficiencia GhostToken. La cuestión

14 Desafíos de Seguridad de Kubernetes y la Nube y Cómo Resolverlos

21 April 2023
Recientemente, Andrew Martin, fundador y CEO de ControlPlane, publicó un informe titulado Predicciones de seguridad Nativas de la Nube y Kubernetes 2023. Estas predicciones subrayan el panorama en rápida evolución de Kubernetes y la seguridad en la nube, enfatizando la necesidad de que las organizaciones se mantengan informadas y adopten soluciones de seguridad integrales para proteger sus activos digitales. En respuesta, Uptycs, la primera

El Interés de las Pequeñas Empresas en la Higiene Cibernética Disminuye

21 April 2023
Las brechas de seguridad y los ciberataques siguen siendo una amenaza importante para las empresas del Reino Unido, pero muchas empresas más pequeñas parecen estar priorizando otros asuntos además de la ciberseguridad, advirtió el gobierno británico.

La Nueva Herramienta 'EvilExtractor' Se Dirige a Los Sistemas Windows a través de Módulos Controlados A Través Del Servicio FTP

21 April 2023
EvilExtractor (a veces escrito Evil Extractor) es una herramienta de ataque diseñada para atacar sistemas operativos Windows y extraer datos y archivos de dispositivos de punto final. Incluye varios módulos que funcionan a través de un servicio FTP.

5 recursos gratuitos de ciberseguridad en línea para pequeñas empresas

21 April 2023
A medida que los ataques cibernéticos aumentan en frecuencia y sofisticación, las PYMES se vuelven más vulnerables a las amenazas cibernéticas. Afortunadamente, varios recursos gratuitos de ciberseguridad en línea pueden ayudar a las pequeñas empresas a protegerse de los ataques cibernéticos.

Sistemas de Llamada a Enfermeras, Bombas de Infusión Dispositivos Médicos Conectados Más Riesgosos

21 April 2023
Se ha descubierto que los sistemas de llamadas a enfermeras y las bombas de infusión son los dispositivos médicos conectados más riesgosos, sugiere un nuevo informe de la compañía de visibilidad de activos y ciberseguridad Armis.

Actualización: Capita confirma que piratas informáticos robaron datos en un ciberataque reciente

21 April 2023
El gigante de la subcontratación profesional con sede en Londres Capita ha publicado una actualización sobre el incidente cibernético que lo afectó a principios de mes, y ahora admite que los piratas informáticos extrajeron datos de sus sistemas.

Los Hackers de NK Emplean un Ataque en Cascada de la Cadena de Suministro Estilo Muñeca Matryoshka en 3CX

21 April 2023
El ataque a la cadena de suministro dirigido a 3CX fue el resultado de un compromiso previo de la cadena de suministro asociado con una empresa diferente, lo que demuestra un nuevo nivel de sofisticación con los actores de amenazas de Corea del Norte. Mandiant, propiedad de Google, que está rastreando el evento de ataque bajo el apodo UNC4736, dijo que el incidente marca la primera vez que ve un " ataque a la cadena de suministro de software que conduce a otro software

Cisco Parchea Vulnerabilidades Críticas en Laboratorios de Modelado de Director de Redes Industriales

21 April 2023
El miércoles, Cisco lanzó correcciones para una falla de gravedad crítica en la interfaz web de IND que podría explotarse de forma remota para ejecutar comandos en el sistema operativo subyacente.

APT43: Una investigación sobre las operaciones de ciberdelincuencia del grupo norcoreano

21 April 2023
Los documentos de Microsoft Word (docx) son el formato de archivo más común entre las muestras que analizamos. Esto sugiere que APT43 depende en gran medida de los documentos de Microsoft Word como vector para entregar cargas útiles maliciosas o explotar vulnerabilidades.

Enlaces de phishing a través de Linktree

21 April 2023
En este ataque, los usuarios finales reciben un correo electrónico con una notificación falsa de Microsoft OneDrive o Sharepoint de que se ha compartido un archivo con ellos, indicándoles que lo abran.

Dos Fallas Críticas Encontradas en las Bases de datos PostgreSQL de Alibaba Cloud

21 April 2023
Se ha revelado una cadena de dos fallas críticas en ApsaraDB RDS de Alibaba Cloud para PostgreSQL y AnalyticDB para PostgreSQL que podrían explotarse para violar las protecciones de aislamiento de inquilinos y acceder a datos confidenciales que pertenecen a otros clientes.

Cisco y VMware lanzan Actualizaciones de Seguridad para Corregir Fallas Críticas en sus Productos

21 April 2023
Cisco y VMware han lanzado actualizaciones de seguridad para abordar fallas de seguridad críticas en sus productos que podrían ser explotadas por actores maliciosos para ejecutar código arbitrario en los sistemas afectados. La más grave de las vulnerabilidades es una falla de inyección de comandos en Cisco Industrial Network Director (CVE-2023-20036, puntuación CVSS: 9,9), que reside en el componente de interfaz de usuario web y surge como resultado de

La Violación de 3CX Fue un Compromiso de Doble Cadena de Suministro

20 April 2023
Esta semana aprendimos algunos detalles nuevos y notables sobre el reciente ataque a la cadena de suministro al proveedor de software VoIP 3CX, una intrusión compleja y prolongada que tiene los ingredientes de una novela de espionaje ciberpunk: piratas informáticos norcoreanos que utilizan legiones de cuentas ejecutivas falsas en LinkedIn para atraer a las personas a abrir malware disfrazado de oferta de trabajo; malware dirigido a usuarios de Mac y Linux que trabajan en empresas de defensa y criptomonedas; y ataques a la cadena de suministro de software anidados dentro de ataques anteriores a la cadena de suministro.