Últimas noticias y artículos sobre ciberseguridad
11 December 2023
La vulnerabilidad permite a los actores de amenazas acceder físicamente a un dispositivo, exponiendo datos confidenciales en las cuentas de Google de los usuarios. Google ha estado al tanto de este problema durante al menos seis meses, pero aún no lo ha abordado, según el investigador José Rodríguez.
11 December 2023
Las organizaciones deben cambiar su enfoque de seguridad de datos para salvaguardar las cargas de trabajo confidenciales desde el momento en que ingresan al flujo de datos, en lugar de depender de proteger los datos solo en el almacén de datos en la nube.
11 December 2023
Se aconseja a las empresas que establezcan una relación con su oficina local del FBI y se comuniquen con ellas poco después de que se descubra un incidente cibernético para ayudar con la revisión del FBI y determinar si es necesario retrasar la divulgación.
11 December 2023
En un mundo cada vez más digital, ninguna organización está a salvo de las amenazas cibernéticas. Sin embargo, no todas las organizaciones pueden darse el lujo de contratar a un CISO interno a tiempo completo. Esta brecha en el liderazgo en ciberseguridad es donde usted, como vCISO, entra en juego. Usted es la persona que establecerá, desarrollará y solidificará la infraestructura de ciberseguridad de la organización, combinando orientación estratégica con acciones procesables.
11 December 2023
Según un estudio reciente de Bitwarden, aproximadamente un tercio de los estadounidenses usan términos relacionados con el deporte en sus contraseñas, y los equipos deportivos profesionales tienen el doble de probabilidades de inspirar estas contraseñas en comparación con los equipos deportivos universitarios.
11 December 2023
El malware generalmente se propaga a través de campañas de phishing, y sus creadores han mejorado continuamente su capacidad para eludir las funciones de seguridad. Un cambio reciente implica una mejora en su capacidad de Manejo de Excepciones Vectorizadas (VEH).
11 December 2023
En el panorama de la ciberseguridad en constante evolución, un método se destaca por su escalofriante efectividad: la ingeniería social. ¿Pero por qué funciona tan bien? La respuesta está en la intrincada danza entre la mente del atacante y la psicología humana.
Nuestro próximo seminario web, & nbsp;"Piensa como un Hacker, Defiéndete como un profesional", destaca esta alarmante tendencia. Profundizamos en la ingeniería social, explorando sus
11 December 2023
Según un informe de Veracode, dos años después de la divulgación de una vulnerabilidad crítica en Apache Log4j, casi 2 de cada 5 aplicaciones siguen utilizando versiones vulnerables, lo que destaca la persistencia de riesgos de seguridad en el desarrollo de software.
11 December 2023
Según un estudio encargado por Apple realizado por un profesor del MIT, los ataques de ransomware han experimentado un fuerte aumento, con un aumento de casi el 70% en dichos ataques en los primeros nueve meses de 2023, dirigidos principalmente a organizaciones con datos confidenciales.
11 December 2023
Se sospecha que las fuerzas del orden están detrás de la reciente interrupción de los sitios web de ALPHV ransomware gang. Los sitios de negociación y fuga de datos, así como las URL de negociación de Tor, han estado inactivos durante más de 30 horas.
11 December 2023
Ambos errores se encontraron este verano en Qlik Sense, una herramienta de análisis de datos utilizada ampliamente entre organizaciones gubernamentales y grandes empresas. Las vulnerabilidades proporcionan a los piratas informáticos un punto de entrada a los sistemas y les permiten elevar sus privilegios.
11 December 2023
El grupo de amenazas de Corea del Norte utiliza una puerta trasera para robar información y ejecutar comandos en los sistemas comprometidos. Kimsuky ha expandido sus ataques para incluir a Europa, Rusia y los EE.UU.
11 December 2023
La vulnerabilidad se produce cuando los administradores de contraseñas se desorientan y rellenan automáticamente las credenciales por error en los campos nativos de la aplicación subyacente en lugar de en la página de inicio de sesión prevista.
11 December 2023
El grupo de ransomware Akira se ha dirigido a dos víctimas más, una en Italia y otra en Curaçao, comprometiendo datos confidenciales y representando una amenaza para la integridad y seguridad de las empresas afectadas.
11 December 2023
El Departamento de Salud y Servicios Humanos de EE.UU. (HHS, por sus siglas en inglés) ha publicado un documento conceptual que describe una estrategia de ciberseguridad para el sector de la salud, centrada en fortalecer la resiliencia contra los ciberataques.
11 December 2023
Investigadores de ciberseguridad han descubierto 18 aplicaciones de préstamos maliciosas & nbsp;para Android en Google Play Store que se han descargado colectivamente más de 12 millones de veces.
"A pesar de su apariencia atractiva, estos servicios están diseñados para defraudar a los usuarios ofreciéndoles préstamos a altas tasas de interés respaldados con descripciones engañosas, todo mientras recolectan los datos personales y financieros de sus víctimas".
11 December 2023
Una nueva colección de ocho técnicas de inyección de procesos, denominadas colectivamente & nbsp;PoolParty, podría explotarse para lograr la ejecución de código en sistemas Windows mientras evade los sistemas de detección y respuesta de puntos finales (EDR).
El investigador de SafeBreach, Alon Leviev, dijo que los métodos son "capaces de funcionar en todos los procesos sin limitaciones, lo que los hace más flexibles que los procesos existentes
11 December 2023
Ransomware, IA y malware destacados entre los principales actores de amenazas en el primer semestre de 2023.
09 December 2023
Investigadores de la Vrije Universiteit Amsterdam han revelado un nuevo ataque de canal lateral llamado & nbsp;SLAM & nbsp;que podría explotarse para filtrar información confidencial de la memoria del kernel en las CPU actuales y futuras de Intel, AMD y Arm.
El ataque es un exploit de extremo a extremo para Spectre basado en una nueva característica en las CPU Intel llamada & nbsp;Enmascaramiento lineal de direcciones & nbsp; (LAM), así como su análogo
09 December 2023
Los investigadores han desarrollado una técnica automatizada de aprendizaje automático, llamada TAP, que puede explotar rápidamente vulnerabilidades en modelos de lenguaje grande (LLM) y hacer que produzcan respuestas dañinas y tóxicas.