Últimas noticias y artículos sobre ciberseguridad
20 April 2023
El uso de credenciales robadas se puede detectar cuando un evento de registro se desvía de la línea base. Se podría aplicar un enfoque similar para detectar credenciales de AWS robadas de otros servicios.
20 April 2023
Antes de cifrar el sistema e implementar notas de rescate, el malware deshabilita la recuperación del sistema y elimina las instantáneas de volumen de Windows, lo que hace imposible la recuperación sin la clave de descifrado.
20 April 2023
El notorio actor patrocinado por el Estado alineado con Corea del Norte conocido como Lazarus Group ha sido atribuido a una nueva campaña dirigida a usuarios de Linux.
Los ataques son parte de una actividad persistente y de larga duración rastreada bajo el nombre de Operation Dream Job, dijo ESET en un nuevo informe publicado hoy.
Los hallazgos son cruciales, sobre todo porque marca el primer ejemplo documentado públicamente de la
20 April 2023
¿Por qué es Crucial la Visibilidad de los Entornos de TO?
La importancia de la Tecnología Operativa (OT) para las empresas es innegable a medida que el sector de OT florece junto con el sector de TI ya próspero. La TO incluye sistemas de control industrial, equipos de fabricación y dispositivos que supervisan y gestionan entornos industriales e infraestructuras críticas. En los últimos años, los adversarios han reconocido la
20 April 2023
Los desarrolladores que usan GitHub Actions para crear paquetes de software para NPM ahora pueden agregar un indicador de comando que publicará detalles sobre el origen del código. Esta característica está destinada a mejorar aún más la seguridad de la cadena de suministro de software de código abierto.
20 April 2023
Un ataque de ransomware interrumpió el acceso a los servicios prestados por una de las aseguradoras de salud más grandes de Nueva Inglaterra, aunque se desconoce el alcance de los clientes y datos afectados.
20 April 2023
Fortra, la compañía detrás de Cobalt Strike, arrojó luz sobre una vulnerabilidad de ejecución remota de código (RCE) de día cero en su herramienta GoAnywhere MFT que ha sido explotada activamente por actores de ransomware para robar datos confidenciales.
La falla de alta gravedad, rastreada como CVE-2023-0669 (puntuación CVSS: 7.2), se refiere a un caso de inyección de comandos preautenticada que podría abusarse para lograr la ejecución de código. El
20 April 2023
En el corto tiempo transcurrido desde su creación, ChatGPT y otras plataformas generativas de IA se han ganado legítimamente la reputación de impulsores de productividad definitivos. Sin embargo, la misma tecnología que permite la producción rápida de texto de alta calidad bajo demanda, puede al mismo tiempo exponer datos corporativos confidenciales. Un incidente reciente, en el que los ingenieros de software de Samsung pegaron código propietario en ChatGPT,
20 April 2023
El desarrollador de software de gestión de impresión PaperCut advierte a los clientes que actualicen su software de inmediato, ya que los piratas informáticos están explotando activamente las fallas para obtener acceso a servidores vulnerables.
20 April 2023
GitHub ha lanzado funciones para informes seguros de vulnerabilidades y procedencia de paquetes npm. En otras noticias, el Nodo.el repositorio de paquetes de código abierto js, npm, se vio abrumado con paquetes falsos por actores maliciosos, lo que provocó un ataque temporal de denegación de servicio (DoS).
20 April 2023
"Esta filtración es de mayor interés para los programadores, ya que contiene los códigos fuente de los siguientes productos de Bing, Bing Maps y Cortana", escribió el equipo en su sitio web, que fue capturado y compartido por el analista de amenazas de Emsisoft Brett Callow.
20 April 2023
Los proveedores de servicios de telecomunicaciones en África son el objetivo de una nueva campaña orquestada por un actor de amenazas vinculado a China al menos desde noviembre de 2022.
Las intrusiones se han fijado en un equipo de piratas informáticos rastreado por Symantec como Daggerfly, y que también es rastreado por la comunidad de ciberseguridad más amplia como Bronze Highland y Evasive Panda.
La campaña hace uso de " complementos nunca antes vistos de
20 April 2023
El fabricante israelí de software espía NSO Group desplegó al menos tres nuevos exploits de "cero clic" contra iPhones en 2022 para infiltrarse en las defensas erigidas por Apple y desplegar Pegasus, según los últimos hallazgos de Citizen Lab.
"Los clientes de NSO Group implementaron ampliamente al menos tres cadenas de exploits de cero clics de iOS 15 e iOS 16 contra objetivos de la sociedad civil en todo el mundo", el laboratorio interdisciplinario
20 April 2023
Dado que el contenido alojado en IPFS está descentralizado y distribuido, existen desafíos para localizar y eliminar contenido malicioso del ecosistema, lo que lo hace similar al alojamiento a prueba de balas.
20 April 2023
Los investigadores comenzaron a observar a los atacantes haciendo uso de un tipo poco ortodoxo de puerta trasera y método de reinfección que pasaría completamente desapercibido si el monitoreo del sitio web no incluye la base de datos.
20 April 2023
Esta estafa es un giro en la estafa de cheques falsos mucho más antigua, cubierta en detalle por la FTC. Algunas de las variaciones incluyen estafas de asistentes personales, estafas de rotulación de automóviles y estafas de pagos en exceso.
20 April 2023
Un analista de seguridad independiente y cazador de errores, Nagli (@naglinagli), descubrió recientemente una vulnerabilidad de seguridad crítica en ChatGPT que permite a los atacantes explotar fácilmente la vulnerabilidad y obtener el control completo de la cuenta de cualquier usuario de ChatGPT.
19 April 2023
Por Edwin Doyle, Estratega Global de Ciberseguridad . La política de seguridad cibernética es un marco integral que consta de pautas, protocolos, principios y regulaciones que tienen como objetivo salvaguardar la infraestructura de tecnología de la información, las redes y los datos confidenciales de una organización de una variedad de amenazas cibernéticas; que van desde infracciones inadvertidas hasta ataques maliciosos. ¿A quién pertenece la póliza? El Director de Riesgos, normalmente […]
La publicación Por qué los BISOs deberían supervisar la política & #038; informar a los CROs apareció por primera vez en CyberTalk.
19 April 2023
Irlanda del Norte sigue desempeñando un papel fundamental para garantizar la resiliencia en línea en todo el Reino Unido 25 años después de la firma del acuerdo fundamental.
19 April 2023
La nueva guía, publicada durante CYBERUK 2023, establece las mejores prácticas de seguridad cibernética para crear lugares conectados.