Últimas noticias y artículos sobre ciberseguridad
14 December 2023
El mapa de riesgos globales de International SOS muestra cómo el cambio climático ha cambiado los niveles de riesgo y la gestión de riesgos, incluidas las emergencias médicas.
14 December 2023
El Conjunto de Datos de Gobernanza y Cumplimiento de Amenazas es una iniciativa de código abierto que tiene como objetivo proporcionar acceso a datos críticos de ciberseguridad, promoviendo la transparencia y la colaboración.
14 December 2023
El panorama de amenazas muestra una inversión continua por parte de actores de amenazas motivados financieramente para "seguir el dinero" a medida que la banca a través de una aplicación móvil se vuelve cada vez más ubicua.
14 December 2023
Un actor de amenazas pro Hamas conocido como & nbsp;Gaza Cyber Gang está apuntando a entidades palestinas utilizando una versión actualizada de una puerta trasera denominada Pierogi.
Los hallazgos provienen de SentinelOne, que le ha dado al malware el nombre de Pierogi++ debido al hecho de que está implementado en el lenguaje de programación C++ a diferencia de su predecesor basado en Delphi y Pascal.
"Muestra de actividades recientes de Cybergang en Gaza
14 December 2023
Este incidente sigue a un ataque de ransomware similar en la administración municipal de Zollikofen en noviembre, destacando la creciente amenaza de ataques de ransomware dirigidos a organizaciones suizas.
14 December 2023
Check Point Software Technologies ha cooperado con la investigación de la SEC sobre la vulnerabilidad cibernética SolarWinds Orion, proporcionando voluntariamente documentos e información sobre su acceso limitado al entorno de prueba.
14 December 2023
Volt Typhoon utiliza técnicas de vida fuera de la tierra y actividad práctica con el teclado para evadir la detección, enrutando el tráfico malicioso a través de dispositivos de red SOHO comprometidos y confiando en versiones personalizadas de herramientas de código abierto para la comunicación.
14 December 2023
La policía francesa arrestó a un ciudadano ruso en París por presuntamente ayudar a la banda de ransomware Hive con el lavado de dinero. El sospechoso fue detenido después de ser vinculado a billeteras digitales que recibieron millones de dólares de fuentes sospechosas.
14 December 2023
Con los plazos de la regla de divulgación de ciberseguridad de la Comisión de Bolsa y Valores (SEC) acercándose rápidamente, los líderes de seguridad están compartiendo sus opiniones sobre la decisión y su efecto en la industria.
14 December 2023
La empresa hotelera Red Roof experimentó un ataque de ransomware en septiembre, pero afortunadamente, ningún dato de los huéspedes se vio comprometido. El ataque se detectó cuando se notó actividad sospechosa, lo que llevó al descubrimiento del ransomware.
14 December 2023
Una nueva variante del ataque BazarCall que incorpora Formularios de Google para engañar a las víctimas. En esta campaña de phishing, los estafadores envían correos electrónicos pretendiendo ser notificaciones de pago o confirmaciones de suscripción de marcas conocidas.
14 December 2023
El actor de amenazas patrocinado por el Estado iraní conocido como & nbsp;OilRig & nbsp;implementó tres programas maliciosos de descarga diferentes a lo largo de 2022 para mantener un acceso persistente a las organizaciones de víctimas ubicadas en Israel.
Los tres nuevos descargadores han sido nombrados ODAgent, OilCheck y OilBooster por la empresa eslovaca de ciberseguridad ESET. Los ataques también implicaron el uso de una versión actualizada de un descargador de plataformas petrolíferas conocido
14 December 2023
Los gobiernos están impulsando las prioridades e inversiones en seguridad de TO a través de regulaciones y estándares. Las Directivas de seguridad de la TSA han tenido el impacto más significativo en las prioridades de seguridad de las organizaciones, seguidas de CDM DEFEND e ISA/ IEC-62443.
14 December 2023
Los actores cibernéticos rusos de SVR están explotando una vulnerabilidad en el software JetBrains TeamCity para obtener acceso a las redes de los desarrolladores de software y potencialmente realizar operaciones en la cadena de suministro.
14 December 2023
Las pruebas de penetración en la red desempeñan un papel crucial en la protección de las empresas en el mundo en constante evolución de la ciberseguridad. Sin embargo, los líderes empresariales y los profesionales de TI tienen conceptos erróneos sobre este proceso, lo que afecta su postura de seguridad y la toma de decisiones.& nbsp;
Este blog actúa como una guía rápida sobre las pruebas de penetración en la red, explicando de qué se trata, desacreditando mitos comunes y reinventando su papel en
14 December 2023
Las pruebas de penetración en la red desempeñan un papel crucial en la protección de las empresas en el mundo en constante evolución de la ciberseguridad. Sin embargo, los líderes empresariales y los profesionales de TI tienen conceptos erróneos sobre este proceso, lo que afecta su postura de seguridad y la toma de decisiones.& nbsp;
Este blog actúa como una guía rápida sobre las pruebas de penetración en la red, explicando de qué se trata, desacreditando mitos comunes y reinventando su papel en
14 December 2023
El grupo se basa en herramientas de código abierto como dirsearch, sqlmap, tinyproxy y redis-rogue-getshell en diferentes etapas de los ataques y un marco posterior a la explotación llamado Cobalt Strike.
14 December 2023
Los actores de amenazas afiliados al Servicio de Inteligencia Exterior de Rusia (SVR) han atacado servidores JetBrains TeamCity sin parches en ataques generalizados desde septiembre de 2023.
La actividad se ha vinculado a un grupo de Estado nación conocido como APT29, que también se rastrea como BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (anteriormente Nobelium) y The Dukes. Es notable por la cadena de suministro.
14 December 2023
El proyecto de ley eIDAS 2.0 propuesto en la Unión Europea amenaza la privacidad y seguridad en línea al revocar la capacidad de los navegadores web para probar de forma independiente la autenticidad y confiabilidad de las autoridades certificadoras.
14 December 2023
Los piratas informáticos están explotando activamente una vulnerabilidad crítica en Apache Struts que permite la ejecución remota de código, lo que podría provocar acceso no autorizado, robo de datos e interrupción de la red.