Últimas noticias y artículos sobre ciberseguridad


SentinelOne Adquiere PingSafe para Ampliar las Capacidades de Seguridad en la Nube

04 January 2024
Al integrar las capacidades de PingSafe en la Plataforma Singularity de SentinelOne, las empresas tendrán acceso a una plataforma de seguridad unificada y de primera clase para toda su huella en la nube.

Actor de Amenazas ExigeM 1 MILLÓN por Vulnerabilidad de Inyección Remota de Comandos en Cisco ASA

04 January 2024
La venta de esta vulnerabilidad plantea riesgos significativos, incluida la interrupción de la red, el compromiso de los datos y el daño financiero y de reputación para las organizaciones que dependen de Cisco ASA.

Actualización: Estes Se Niega a Pagar al Equipo de Ransomware, Dice Que le Robaron Datos

04 January 2024
La compañía optó por no pagar el rescate exigido por los piratas informáticos, alineándose con la recomendación del FBI, pero los detalles específicos del ataque y los datos robados permanecen sin revelar.

Se encuentran Tres Paquetes Maliciosos de PyPI Dirigidos a Sistemas Linux con Criptomineros

04 January 2024
Los paquetes se llamaron modularseven, driftme y catme y recibieron un total de 431 descargas antes de ser eliminados. Los paquetes contenían un ejecutable de CoinMiner que se implementó en los dispositivos afectados.

La startup de Ciberseguridad Nativa de la Nube Aqua Security recauda 6 60 MILLONES y sigue siendo un Unicornio

04 January 2024
La ronda de financiación de la serie E fue liderada por Evolution Equity Partners, con la participación de los inversores existentes Lightspeed Venture Partners, Insight Partners y StepStone Group.

Tres Formas De Potenciar La Seguridad De Su Cadena De Suministro De Software

04 January 2024
La sección cuatro de la "Orden Ejecutiva para Mejorar la Ciberseguridad de la Nación" introdujo a mucha gente en tecnología al concepto de una "Cadena de Suministro de Software" y la aseguró. Si crea software y alguna vez espera venderlo a una o más agencias federales, tiene & nbsp;que prestar atención a esto. Incluso si nunca planea venderle a un gobierno, comprender su Cadena de Suministro de Software y

Grupo UAC-0050 Usando Nuevas Tácticas de Phishing para Distribuir Remcos RAT

04 January 2024
El malware se distribuye a través de archivos LNK que recopilan información sobre productos antivirus y ejecutan una aplicación HTML. Esto conduce a la descarga de dos archivos desde un servidor remoto, que establecen persistencia y lanzan la RAT Remcos.

LastPass Ahora Requiere Contraseñas Maestras de 12 Caracteres para una Mayor Seguridad

04 January 2024
LastPass, una popular solución de administración de contraseñas, ahora requiere que los clientes usen contraseñas maestras complejas con un mínimo de 12 caracteres para mejorar la seguridad de la cuenta. Anteriormente, los usuarios tenían la opción de usar contraseñas más débiles.

Hacker Secuestra la cuenta de Orange Spain RIPE para Causar Estragos en BGP

04 January 2024
El pirata informático cambió el número AS asociado con las direcciones IP de Orange Spain y habilitó una configuración RPKI no válida, lo que provocó que las direcciones IP ya no se anunciaran correctamente.

Cuidado: Se encuentran 3 Paquetes Maliciosos de PyPI Dirigidos a Linux con Criptomineros

04 January 2024
Se han descubierto tres nuevos paquetes maliciosos en el repositorio de código abierto Python Package Index (PyPI) con capacidades para implementar un minero de criptomonedas en los dispositivos Linux afectados. Los tres paquetes dañinos, llamados modularseven, driftme y catme, atrajeron un total de 431 descargas durante el último mes antes de que fueran eliminados. "Estos paquetes, tras su uso inicial, implementan un minero de monedas

La FTC Solicita Presentaciones a Concursos para Ayudar a Abordar la Tecnología de Clonación de Voz

04 January 2024
La FTC está buscando enfoques multidisciplinarios para prevenir el uso no autorizado de la clonación de voz, mejorar la detección en tiempo real y brindar a los consumidores herramientas para identificar voces clonadas en clips de audio.

Consumidores Preparados para Deshacerse de las Marcas Después de Problemas de Ciberseguridad

04 January 2024
En 2023, las empresas se han visto afectadas por 800.000 ciberataques, de los cuales más de 60.000 fueron ataques DDoS y 4.000 fueron víctimas de ransomware, según un informe de Vercara.

Ucrania Dice que Rusia Pirateó Cámaras Web para Espiar Objetivos en Kiev

04 January 2024
Los oficiales de seguridad de Ucrania descubrieron que la inteligencia rusa pirateó las cámaras de vigilancia en Kiev para obtener acceso remoto y transmitir imágenes confidenciales, lo que podría ayudar en los ataques con misiles contra la ciudad.

Hacker Nigeriano Arrestado por Robar 7,5 Millones de Dólares de Organizaciones Benéficas Estadounidenses

04 January 2024
El esquema de fraude involucró acceso no autorizado a cuentas de correo electrónico, hacerse pasar por empleados y engañar a una organización benéfica para que transfiriera fondos a cuentas controladas por el atacante.

Nueva Herramienta de Código Abierto para Investigar Artefactos Forenses de Disco de Google Drive File Stream

04 January 2024
Drivefs Sleuth automatiza la investigación de artefactos de disco de flujo de archivos de Google Drive. La herramienta puede analizar los artefactos del disco y crear una estructura similar a un árbol del sistema de archivos que enumera los archivos sincronizados junto con sus respectivas propiedades.

Atos confirma que las conversaciones sobre la Venta masiva Cibernética a Airbus están en marcha

04 January 2024
Se espera que Airbus ofrezca entre 1,5 y 1,8 mil millones de euros (~1,64 a 1,97 mil millones de dólares) por la división de Big Data y Seguridad de Atos, en línea con su objetivo de hacer crecer su rama de ciberseguridad y mejorar su cartera de defensa y seguridad.

Grupo UAC-0050 Usando Nuevas Tácticas de Phishing para Distribuir Remcos RAT

04 January 2024
El actor de amenazas conocido como UAC - 0050 está aprovechando los ataques de phishing para distribuir Remcos RAT utilizando nuevas estrategias para evadir la detección del software de seguridad. "El arma elegida por el grupo es Remcos RAT, un malware notorio para la vigilancia y el control remotos, que ha estado a la vanguardia de su arsenal de espionaje", dijeron los investigadores de seguridad de Uptycs, Karthick Kumar y Shilpesh Trivedi, en

Actualización: Casi 11 Millones de Servidores SSH Vulnerables a Nuevos Ataques de Terrapin

04 January 2024
Los atacantes deben estar en una posición de adversario en el medio para interceptar y modificar el intercambio de protocolo de enlace, lo que hace que el compromiso de la red sea un factor clave para ejecutar el ataque Terrapin.

Hackean la Cuenta de Mandiant en X para Impulsar una Estafa de Criptomonedas

04 January 2024
La cuenta de Twitter de la firma de ciberseguridad Mandiant, propiedad de Google, fue pirateada y utilizada para promover una estafa de criptomonedas. El atacante se hizo pasar por la billetera criptográfica Phantom y compartió un sitio web falso que ofrecía tokens gratuitos.

Se Restaura la Cuenta de Twitter de Mandiant Después de un Hackeo de Estafa Criptográfica de Seis Horas

04 January 2024
La firma estadounidense de ciberseguridad y filial de Google Cloud Mandiant vio comprometida su cuenta X (anteriormente Twitter) durante más de seis horas por un atacante desconocido para propagar una estafa de criptomonedas. Al momento de escribir, la cuenta ha sido restaurada en la plataforma de redes sociales. Actualmente no está claro cómo se violó la cuenta. Pero la cuenta hackeada de Mandiant inicialmente pasó a llamarse "@