Últimas noticias y artículos sobre ciberseguridad
17 March 2023
Un grupo de senadores lideró un esfuerzo bipartidista para instar a CISA a evaluar los posibles riesgos de seguridad nacional asociados con un fabricante de drones.
17 March 2023
El número de incidentes de compromiso de correo electrónico empresarial (BEC) se duplicó el año pasado y reemplazó al ransomware como la categoría de cibercrimen más prolífica, según Secureworks. Según los informes, las detecciones de ransomware disminuyeron en un 57%.
17 March 2023
El cambio más notable observado en los ataques de BianLian recientemente es su alejamiento del rescate de archivos cifrados y hacia la extorsión por filtración de datos como un medio para extraer pagos de las víctimas.
17 March 2023
Tabnabbing es un método de phishing en el que los atacantes se aprovechan de las pestañas desatendidas del navegador de las víctimas. Con tabnabbing inverso, por otro lado, los atacantes pueden reescribir la página de origen después de que una víctima haga clic en un enlace malicioso.
17 March 2023
La base de datos expuesta contenía información confidencial de los usuarios, incluidas capturas de pantalla de "Mensajes de Chat" que mostraban montos de depósitos y retiros, registros de cumplimiento de KYC, imágenes de identificación, hash de transacciones y direcciones de billetera.
17 March 2023
Cuanto antes los profesionales de la seguridad se vuelvan proactivos para comprender el lado comercial de sus organizaciones y la industria en general, mejor podrán hacer su trabajo y crear las innovaciones que mejoren la industria.
17 March 2023
SILKLOADER se une a otros cargadores como KoboldLoader, MagnetLoader y LithiumLoader que se han descubierto recientemente que incorporan componentes de impacto de cobalto. También comparte superposiciones con LithiumLoader en que ambos emplean el método de carga lateral DLL.
17 March 2023
Piense en la representación típica de un ciberataque. Chico malo golpeando furiosamente un teclado, con los ojos asomando por debajo de una sudadera con capucha oscura. Por fin, sus esfuerzos dan sus frutos y acierta la combinación correcta de teclas. "¡Estoy dentro!"grita en triunfo.
Claramente, hay muchos problemas con este escenario, y no es solo la sudadera con capucha. Lo que es aún más inexacto es que la mayoría de los ciberatacantes de hoy en día lo hacen
17 March 2023
Se ha observado que una nueva botnet basada en Golang denominada HinataBot aprovecha fallas conocidas para comprometer enrutadores y servidores y usarlos para organizar ataques distribuidos de denegación de servicio (DDoS).
"Los binarios de malware parecen haber sido nombrados por el autor del malware en honor a un personaje de la popular serie de anime, Naruto, con estructuras de nombres de archivo como 'Hinata Hin'", dijo Akamai en un comunicado.
17 March 2023
El canciller del Ducado de Lancaster, Oliver Dowden, confirmó los planes para prohibir TikTok hoy temprano después de que los Ministros de la Oficina del Gabinete ordenaron una revisión de seguridad de la aplicación.
17 March 2023
Los atacantes que extraen activos digitales a través de la infraestructura de otros parecen haber encontrado un nuevo impulso con la criptomoneda Dero, reveló Crowdstrike. Desde febrero, la operación ha lanzado ataques contra el entorno de Kubernetes de tres servidores con sede en Estados Unidos. Los actores de amenazas desplegaron potencialmente más de 4000 instancias de mineros durante esta campaña.
17 March 2023
Campañas vinculadas recientemente revelan que Winter Vivern se ha dirigido a agencias gubernamentales polacas, el Ministerio de Relaciones Exteriores de Ucrania, el Ministerio de Relaciones Exteriores de Italia y personas dentro del gobierno indio.
17 March 2023
MKS Instruments enfrenta una demanda colectiva en California en relación con un ataque de ransomware de febrero que obligó a la compañía a suspender parte de su capacidad de fabricación, según la presentación anual 10-K de la compañía ante la SEC.
17 March 2023
En el entorno de TI corporativo moderno, que se basa en la conectividad en la nube, las conexiones globales y los grandes volúmenes de datos, el navegador es ahora la interfaz de trabajo más importante. El navegador conecta a los empleados con los recursos administrados, los dispositivos con la web y el entorno local con la nube.
Sin embargo, y probablemente como era de esperar, esta prominencia del navegador ha aumentado significativamente el número de
17 March 2023
Los investigadores del Proyecto Cero de Google descubrieron un total de dieciocho vulnerabilidades. Las cuatro más graves (CVE-2023-24033 y otras tres vulnerabilidades a las que aún no se les han asignado identificadores CVE) permitieron un ataque RCE de Internet a banda base.
17 March 2023
Titulado Arquitectura de Soluciones de Identidad Híbrida de Aplicaciones Comerciales Seguras en la Nube (SCuBA), el documento está destinado a ayudar a las agencias federales a integrar de forma segura las soluciones basadas en la nube con la infraestructura local existente.
17 March 2023
Los sitios web imitadores de aplicaciones de mensajería instantánea como Telegram y WhatApp se utilizan para distribuir versiones troyanizadas e infectar a usuarios de Android y Windows con malware clipper de criptomonedas.
"Todos ellos persiguen los fondos de criptomonedas de las víctimas, con varias billeteras de criptomonedas dirigidas", dijeron los investigadores de ESET Lukáš Štefanko y Peter Strýček en un nuevo análisis.
Mientras que la primera instancia de
17 March 2023
Los investigadores de Kaspersky analizaron un caché de 258 claves privadas liberadas por actores de amenazas en un foro de piratería. Descubrieron que estaban asociados con una variante Conti que descubrieron en diciembre de 2022. Sin embargo, había estado circulando desde al menos agosto.
17 March 2023
La sentencia del Tribunal de Distrito de Ámsterdam dijo que Facebook Ireland, custodio de los datos personales de los usuarios holandeses, no solo utilizó los datos para publicidad, sino que también los transmitió a terceros sin informar adecuadamente a las personas o los fundamentos legales correctos.
17 March 2023
Lo que hace que esta estafa se destaque es que se aprovecha de los clientes que tuitean a sus bancos, como para presentar una queja o solicitar asistencia. Pero estos clientes, en cambio, reciben una respuesta del estafador, a través de un tweet de cotización, que los atrae a llamar a una línea de ayuda falsa.