Últimas noticias y artículos sobre ciberseguridad


Hackers de Transparent Tribe con sede en Pakistán Apuntan a Instituciones Educativas Indias

13 April 2023
El actor de amenazas Transparent Tribe ha sido vinculado a un conjunto de documentos de Microsoft Office armados en ataques dirigidos al sector educativo indio utilizando una pieza de malware mantenida continuamente llamada Crimson RAT. Si bien se sabe que el presunto grupo de amenazas con sede en Pakistán apunta a entidades militares y gubernamentales en el país, las actividades se han ampliado desde entonces para incluir la educación

Por qué las API Ocultas son Más Peligrosas de lo que Crees

13 April 2023
Las API ocultas son un riesgo creciente para las organizaciones de todos los tamaños, ya que pueden enmascarar comportamientos maliciosos e inducir una pérdida sustancial de datos. Para aquellos que no están familiarizados con el término, las API ocultas son un tipo de interfaz de programación de aplicaciones (API) que no está documentada ni admitida oficialmente.  Contrariamente a la creencia popular, desafortunadamente es muy común tener API en producción en las que nadie

Prohibir TikTok podría debilitar la ciberseguridad personal

13 April 2023
TikTok no es la primera aplicación que se analiza sobre la posible exposición de los datos de los usuarios de EE.UU., pero es la primera aplicación ampliamente utilizada que el gobierno de EE. UU. ha propuesto prohibir por motivos de privacidad y seguridad.

Hackear Juegos de Blockchain para Jugar y Ganar: El Caso De Manarium

13 April 2023
Manarium utiliza la arquitectura que comprende un Lado del Cliente (en Unity) y un Servicio (Firebase data store), y para la distribución del premio del ganador, el Administrador realizará el proceso, obtendrá los datos y llamará al Contrato inteligente para ejecutar una función de pago.

Los entornos de trabajo híbridos están estresando a los CISO

13 April 2023
El impacto de la fuerza laboral híbrida en la postura de seguridad, así como los riesgos introducidos por esta forma de trabajar, plantean preocupaciones para los CISO y los impulsan a desarrollar nuevas estrategias para la seguridad laboral híbrida, según Red Access.

Lazarus Hacker Group Evoluciona Tácticas, Herramientas y Objetivos en la campaña DeathNote

13 April 2023
El actor de amenazas norcoreano conocido como Lazarus Group ha sido observado cambiando su enfoque y evolucionando rápidamente sus herramientas y tácticas como parte de una actividad de larga duración llamada DeathNote. Si bien el adversario del Estado-nación es conocido por sus persistentes ataques al sector de las criptomonedas, también se ha dirigido a los sectores automotriz, académico y de defensa en Europa del Este y otras partes del mundo

Hackers rusos 'apuntan a cámaras de seguridad dentro de cafeterías de Ucrania'

13 April 2023
Piratas informáticos rusos ingresaron a cámaras de seguridad privadas en cafeterías de Ucrania para recopilar información sobre los convoyes de ayuda que pasan, dijo el martes un alto funcionario de seguridad de Estados Unidos.

FDA a los fabricantes de dispositivos médicos: 'Ponga su casa en orden'

13 April 2023
Para el 1 de octubre, la Administración de Alimentos y Medicamentos habrá abordado dos problemas críticos de seguridad de dispositivos médicos: nuevas presentaciones diseñadas sin la seguridad en mente y SBOMs para dirigir a los defensores de la red sobre dónde se encuentran estas vulnerabilidades.

Ladrón de Líneas Rojas Visto en una Nueva Campaña que Aprovecha ChatGPT

13 April 2023
Se descubrió que los ciberdelincuentes utilizaban ChatGPT y la popularidad de Google Bard para difundir el malware Redline Stealer en al menos 10 países y robar información privada de los usuarios. El mayor número de usuarios afectados se encuentra en Grecia, seguido de los de India, Estados Unidos, México y Bangladesh. < br>

CISA revelará los principios de seguridad por diseño esta semana en medio de la presión por la seguridad del software

13 April 2023
La CISA planea publicar una descripción general de los principios de seguridad por diseño de la administración Biden el jueves, proporcionando a la industria de la tecnología una hoja de ruta para responsabilizar a los productores de software y otros fabricantes por la seguridad de los productos.

Actualizaciones Falsas de Chrome Utilizadas para la Distribución de Malware

13 April 2023
Si aparece una ventana emergente de error de actualización automática de Google Chrome en su pantalla, tenga cuidado. Puede que solo sean piratas informáticos que esperan comprometer sus sistemas para extraer Monero. La campaña comenzó en noviembre de 2022, sin embargo, se volvió un poco agresiva después de febrero de 2023.

Seguridad de ChatGPT: El Programa de Recompensas por Errores de OpenAI Ofrece Premios de hasta $20,000

13 April 2023
OpenAI, la compañía detrás del popular chatbot ChatGPT AI, ha lanzado un programa de recompensas por errores en un intento por garantizar que sus sistemas sean " seguros y protegidos." Con ese fin, se ha asociado con la plataforma de seguridad de crowdsourcing Bugcrowd para que investigadores independientes informen las vulnerabilidades descubiertas en su producto a cambio de recompensas que van desde "$200 por hallazgos de baja gravedad hasta

Socios del Reino Unido e internacionales comparten consejos para ayudar a cambiar el rumbo de la seguridad de los productos tecnológicos

12 April 2023
La nueva guía insta a los fabricantes a garantizar que los productos tecnológicos sean seguros por diseño y por defecto.

¿Se vio atrapado en la última violación de datos? Aquí le mostramos cómo saberlo

12 April 2023
¿Se pregunta si su información se publicó en línea a partir de una violación de datos? A continuación, le mostramos cómo verificar si sus cuentas están en riesgo y qué hacer a continuación.

Perspectivas de primera línea: El valor de una alianza de CIO y CDO

12 April 2023
RESUMEN EJECUTIVO: La asociación entre el Director de Información (CIO) y el Director de Datos (CDO) es fundamental en el panorama empresarial actual basado en datos. El CIO es responsable de la infraestructura y el desarrollo tecnológico, mientras que el CDO supervisa la estrategia de información de una organización, las iniciativas de gobernanza de la información y garantiza que los datos sigan siendo procesables. En definitiva, el CIO y el […] La publicación Blue-perspectivas de chip: El valor de una alianza de CIO & CDO apareció por primera vez en CyberTalk.

Una filtración de archivos podría ser la peor violación de inteligencia de Estados Unidos en una década

12 April 2023
Los archivos filtrados, que incluyen evaluaciones militares sobre la guerra en Ucrania e informes de la CIA sobre una variedad de problemas globales, llamaron la atención cuando algunos aparecieron en Telegram, una aplicación de mensajería ampliamente utilizada en Rusia.

Por Qué la UE Debería Dejar De Hablar De Soberanía Digital

12 April 2023
En lugar de perseguir la soberanía digital, la UE debería adoptar el concepto de responsabilidad digital, que enfatiza el fomento de asociaciones de ciberseguridad con organizaciones confiables fuera del gobierno.

Fortinet Parchea Vulnerabilidad Crítica en Solución de Análisis de Datos

12 April 2023
El proveedor de soluciones de ciberseguridad Fortinet anunció esta semana el lanzamiento de actualizaciones de seguridad en múltiples productos, incluidos parches para una vulnerabilidad crítica en FortiPresence.

Anunciando los deps.API de desarrollo: datos de dependencia críticos para cadenas de suministro seguras

12 April 2023
Como parte de los esfuerzos continuos de Google para mejorar la seguridad de código abierto, el equipo de Open Source Insights ha creado una vista confiable de los metadatos de software en cinco ecosistemas de empaquetado.

Siguiendo al grupo Lázaro mediante el seguimiento de la campaña Nota de muerte

12 April 2023
Este grupo de amenazas vinculado al actor de amenazas norcoreano Lazarus también se conoce como Operation DreamJob o NukeSped. Se llama DeathNote por sus cargas útiles de malware llamadas Dn.dll o Dn64.DLL.