Últimas noticias y artículos sobre ciberseguridad
31 March 2023
Según un documento de orientación publicado hoy, los solicitantes que buscan la aprobación de nuevos dispositivos médicos deben presentar un plan diseñado para" monitorear, identificar y abordar " posibles problemas de ciberseguridad asociados con ellos.
31 March 2023
Los investigadores de Orca Security descubrieron la falla de secuencias de comandos entre sitios (XSS), que denominaron Super FabriXss, en diciembre y la informaron a Microsoft, que emitió una solución para ella en la ronda de actualizaciones del Martes de Parches de marzo.
31 March 2023
Votiro está revolucionando la seguridad y protección de archivos al expandir su desarme con capacidades mejoradas de detección y análisis de datos y hacerlas fácilmente accesibles como servicios basados en navegador y en la nube.
31 March 2023
Las vulnerabilidades incluyen ejecución remota de código, falsificación de solicitudes entre sitios (CSRF), omisión de autenticación, secuencias de comandos entre sitios (XSS), inyección de comandos, acceso de puerta trasera, divulgación de archivos y problemas de secuestro de sesiones.
30 March 2023
En esta entrevista, CyberTalk habla con la Líder de Riesgo Estratégico Cibernético de Deloitte en Estados Unidos, Deborah (Deb) Golden. ¡Nos sentimos honrados y emocionados de poder destacarla durante el Mes de la Historia de la Mujer 2023! ¡Vamos a sumergirnos! Con más de 27 años en la industria, Deb actualmente lidera una de las carteras de oferta de transformación empresarial y crecimiento más grandes de Deloitte [’]
La publicación Liderar con una mentalidad de crecimiento a través de la determinación, la resiliencia y la curiosidad insaciable apareció por primera vez en CyberTalk.
30 March 2023
RESUMEN EJECUTIVO: Cuando se trata de transformaciones digitales, la inteligencia artificial y las capacidades de aprendizaje automático presentan enormes oportunidades. Al mismo tiempo, también amplían la superficie de amenazas que los CISO y los profesionales de riesgos cibernéticos tienen que gobernar. Para navegar con éxito este nuevo panorama, las organizaciones deben adoptar un enfoque holístico de la gestión de riesgos. La realidad es […]
La publicación Por qué los ejercicios del equipo rojo para IA deberían estar en los radares CISO apareció por primera vez en CyberTalk.
30 March 2023
¿Eres un usuario de criptomonedas adicto a Tor? Los usuarios del navegador Tor en todo el mundo están bajo ataque con versiones troyanizadas de los instaladores del navegador Tor, especialmente aquellos en Rusia y regiones cercanas. Estos navegadores infectados se promocionaban como versiones del navegador" reforzadas en seguridad". Kaspersky advirtió contra el error más común: descargar y ejecutar Tor desde una tienda de terceros.
30 March 2023
Ha surgido una nueva campaña de phishing para eliminar el malware Remcos RAT y Formbook a través del cargador de malware DBatLoader, revelaron los investigadores de Zscaler. La campaña tiene como objetivo comprometer los sistemas en Europa. Los actores también aprovechan un archivo HTML ofuscado de varias capas y los archivos adjuntos de OneNote para propagar la carga útil de DBatLoader.
30 March 2023
La IA te permite crear correos electrónicos de "phishing" muy creíbles y otras comunicaciones escritas con muy poco esfuerzo, especialmente en comparación con lo que tenías que hacer antes.
30 March 2023
Benjamin Fabre fundó DataDome en 2015 con Fabien Grenier, un socio comercial desde hace mucho tiempo, después de que ambos hicieran la observación de que la mayoría de las empresas no podían detectar y bloquear bots.
30 March 2023
Han surgido detalles sobre una vulnerabilidad ahora parcheada en Azure Service Fabric Explorer (SFX) que podría provocar la ejecución remota de código no autenticado.
Rastreado como CVE-2023 - 23383 (puntuación CVSS: 8.2), el problema ha sido denominado "Super FabriXss" por Orca Security, un guiño a la falla FabriXss (CVE-2022-35829, puntuación CVSS: 6.2) que Microsoft solucionó en octubre de 2022.
"La vulnerabilidad de Super FabriXss
30 March 2023
Una guía CISA puede mejorar las relaciones entre las partes interesadas y los socios que tradicionalmente no participan en una evaluación de la resiliencia portuaria.
30 March 2023
Un grupo de actividad de amenazas patrocinado por el Estado chino rastreado como RedGolf se ha atribuido al uso de una puerta trasera personalizada de Windows y Linux llamada KEYPLUG.
"RedGolf es un grupo de actores de amenazas patrocinado por el Estado chino particularmente prolífico que probablemente ha estado activo durante muchos años contra una amplia gama de industrias a nivel mundial", dijo Recorded Future a The Hacker News.
"El grupo ha demostrado la capacidad de
30 March 2023
Biografía profesional: Micki Boland es un guerrero y evangelista de seguridad cibernética global con la Oficina del Director de Tecnología de Check Point. Micki tiene más de 20 años en TIC, ciberseguridad, tecnología emergente e innovación. El enfoque de Micki es ayudar a los clientes, integradores de sistemas y proveedores de servicios a reducir el riesgo mediante la adopción de tecnologías emergentes de ciberseguridad. Micki es un […]
La publicación Por qué la IA se está volviendo más poderosa: Implicaciones para los negocios y la sociedad appeared first on CyberTalk.
30 March 2023
La falla de Azure Pipelines afectó tanto a la versión SaaS de Azure DevOps Server como a la versión local autohospedada. Los clientes que ejecutan la versión local deben parchear sus instancias para corregir la vulnerabilidad de RCE.
30 March 2023

Los documentos filtrados de la firma de ciberseguridad Vulkan también plantean preguntas sobre el papel de los ingenieros de TI detrás del proyecto de control de la información Un consorcio de medios de comunicación ha publicado una bomba investigación sobre las capacidades cibernéticas de Rusia, basada en una rara filtración de documentos. Los archivos provienen de NTC Vulkan, una firma de seguridad cibernética en Moscú que funciona como contratista de las agencias militares y de inteligencia rusas.Revelan cómo, durante años, un grupo de los mejores ingenieros informáticos rusos han sido contratados para trabajar con la inteligencia militar rusa y una instalación de investigación del FSB, la agencia de espionaje nacional de Vladimir Putin. Esto podría parecer una mezcla inusual, y habría sido inimaginable antes del final de la guerra fría. Sigue leyendo...
30 March 2023

• Documentos filtrados por denunciantes enojados por la guerra de Ucrania * Consultoría privada en Moscú que refuerza la guerra cibernética rusa * Herramientas que respaldan las operaciones de piratería y los ataques a la infraestructura * Documentos vinculados al notorio grupo de piratería ruso Sandworm• El programa ruso tiene como objetivo controlar Internet y difundir desinformación La discreta oficina se encuentra en los suburbios del noreste de Moscú. Un letrero dice: "Centro de negocios". Muy cerca se encuentran modernos bloques residenciales y un antiguo cementerio laberíntico, hogar de monumentos de guerra cubiertos de hiedra. El área es donde Pedro el Grande una vez entrenó a su poderoso ejército.Dentro del edificio de seis pisos, una nueva generación está ayudando a las operaciones militares rusas. Sus armas son más avanzadas que las de la época de Pedro el Grande: no picas y alabardas, sino herramientas de piratería y desinformación. Sigue leyendo...
30 March 2023
Estados Unidos y Costa Rica colaborarán en ciberseguridad con Estados Unidos que planea proporcionar $25 MILLONES para fortalecer la infraestructura digital de Costa Rica.
30 March 2023
Un grupo de académicos de Northeastern University y KU Leuven ha revelado un defecto de diseño fundamental en el estándar de protocolo Wi-Fi IEEE 802.11, que afecta a una amplia gama de dispositivos que ejecutan Linux, FreeBSD, Android e iOS.
Se podría abusar de la explotación exitosa de la deficiencia para secuestrar conexiones TCP o interceptar el tráfico web y del cliente, según los investigadores Domien Schepers, Aanjhan Ranganathan,
30 March 2023
Los investigadores detectaron una nueva operación de malware, llamada NullMixer, que afectó a más de 8,000 objetivos en una semana, con un enfoque especial en América del Norte, Italia y Francia. Los atacantes utilizan el envenenamiento de SEO, junto con tácticas de ingeniería social para atraer a sus víctimas potenciales, que consisten principalmente en personal de TI y tecnócratas.& nbsp;Ahora manténgase a la vanguardia de tales amenazas con nuestra plataforma de intercambio Intel de amenazas de última generación, CTIX. < br>