Últimas noticias y artículos sobre ciberseguridad
11 April 2023
Una definición ampliada de violación de datos y el deseo de las empresas de telecomunicaciones de vincular las notificaciones a "daños concretos" se encuentran entre los aspectos más controvertidos de las reglas propuestas para informar sobre violaciones de datos de la FCC.
11 April 2023
Una falla de diseño en Microsoft Azure, que la autorización de clave compartida está habilitada de forma predeterminada al crear cuentas de almacenamiento, podría dar a los atacantes acceso completo a su entorno, según los investigadores de seguridad de Orca.
11 April 2023
Un nuevo informe revela que los ataques de phishing y ransomware están en aumento, ya que la mitad de las empresas experimentaron algún tipo de amenaza cibernética en el último año.
11 April 2023
Un nuevo informe revela que los ataques de phishing y ransomware están en aumento, ya que la mitad de las empresas experimentaron algún tipo de amenaza cibernética en el último año.
11 April 2023
Un informe reciente se centró en el aumento y la adopción de la inteligencia artificial, una recesión inminente y el regreso de las técnicas de fraude prepandémicas.
11 April 2023
La compañía australiana de software de inteligencia de código abierto (OSINT) ha cerrado su ronda de financiación de la Serie A con casi 20 millones de dólares recaudados para impulsar sus contratos de expansión y servicio en mercados clave.
11 April 2023
El CISA ha publicado varios avisos que cubren errores encontrados en el software ICS y SCADA de varios proveedores, incluidos Rockwell Automation, Hitachi Energy, JTEKT Electronics, Korenix, Myscada Technologies y Industrial Control Links. Los controladores de la serie ScadaFlex II por Enlaces de Control industrial sufrieron un error crítico con una puntuación CVSS de 9.1, lo que permitió a los atacantes modificar, eliminar o crear archivos en el sistema.
11 April 2023
Es posible que los CISO y los líderes cibernéticos no vean la denuncia de una infracción como la tarea más agradable, pero los expertos dicen que el intercambio obligatorio y voluntario de inteligencia sobre incidentes solo puede mejorar la preparación y la capacidad de recuperación de los respondedores.
11 April 2023
Una serie de servidores de videojuegos han surgido como puntos de distribución clave para un caché de quizás hasta 100 documentos de inteligencia que contienen información secreta y de alto secreto sobre la guerra en Ucrania.
11 April 2023
Un" defecto de diseño " descubierto en Microsoft Azure podría ser explotado por atacantes para obtener acceso a cuentas de almacenamiento, moverse lateralmente en el entorno e incluso ejecutar código remoto.
"Es posible abusar y aprovechar las cuentas de almacenamiento de Microsoft manipulando Azure Functions para robar tokens de acceso de identidades de privilegios más altos, moverse lateralmente, acceder potencialmente a activos comerciales críticos y
11 April 2023
Mike Johnson ha sido contratado como Director de Seguridad de la Información de Rivian Automotive. La carrera de ciberseguridad de Johnson abarca más de 25 años.
11 April 2023
El 1 de marzo de 2023, la administración Biden publicó su Estrategia Nacional de Ciberseguridad. Esta no es una orden ejecutiva, sino un esbozo de cómo la administración guiará la evolución de la ciberseguridad a nivel nacional.
11 April 2023
La Ley de ciberseguridad se convirtió en ley en Nuevo México, estableciendo una oficina para supervisar las funciones de ciberseguridad y seguridad de la información.
11 April 2023
Los programas maliciosos de carga capaces de troyanar aplicaciones de Android se comercializan en la clandestinidad criminal por hasta $20,000 como una forma de evadir las defensas de Google Play Store.
"Las categorías de aplicaciones más populares para ocultar malware y software no deseado incluyen rastreadores de criptomonedas, aplicaciones financieras, escáneres de códigos QR e incluso aplicaciones de citas", dijo Kaspersky en un nuevo informe basado en mensajes
11 April 2023
Los investigadores de ciberseguridad han detallado el funcionamiento interno del malware ladrón de criptomonedas que se distribuyó a través de 13 paquetes NuGet maliciosos como parte de un ataque a la cadena de suministro dirigido a desarrolladores de.NET.
11 April 2023
En el peligroso panorama de riesgo cibernético actual, los CISO y los CIO deben defender a sus organizaciones contra amenazas cibernéticas implacables, que incluyen ransomware, phishing, ataques a la infraestructura, violaciones de la cadena de suministro, información privilegiada maliciosa y mucho más. Sin embargo, al mismo tiempo, los líderes de seguridad también están bajo una tremenda presión para reducir costos e invertir sabiamente.
Una de las formas más efectivas para los CISO y
11 April 2023
Según GDAC, algunos de los activos robados se han enviado a intercambios de criptomonedas extranjeros. Como resultado, el intercambio también se ha comunicado con los intercambios en cuestión y las autoridades extranjeras para evitar que los fondos sean lavados.
11 April 2023
"No recompensaremos el comportamiento criminal, ni creemos que pagar un rescate resulte en la devolución o destrucción de la información que fue robada", dijo en un comunicado a la Bolsa de Valores de Australia.
11 April 2023
Numerosos usuarios de Twitter informan de un error en el que los tweets Circulares, que se supone que deben llegar a un grupo selecto, como una historia de Amigos Cercanos de Instagram, aparecen en la línea de tiempo generada algorítmicamente para Usted.
11 April 2023
Los investigadores de ciberseguridad han detallado el funcionamiento interno del malware ladrón de criptomonedas que se distribuyó a través de 13 paquetes NuGet maliciosos como parte de un ataque a la cadena de suministro dirigido a desarrolladores de.NET.
La sofisticada campaña de typosquatting, que fue detallada por JFrog a fines del mes pasado, se hizo pasar por paquetes legítimos para ejecutar el código de PowerShell diseñado para recuperar un binario de seguimiento