El 70% de las vulnerabilidades explotadas reveladas en 2023 fueron vulnerabilidades de día cero

Los analistas de seguridad de Google Mandiant advierten sobre una nueva tendencia preocupante en la que los actores de amenazas están demostrando una mayor capacidad para descubrir y explotar vulnerabilidades…

Los malos actores manipulan las herramientas del equipo rojo para evadir la detección

EDRSilencer, una herramienta frecuentemente utilizada en operaciones del equipo rojoes captado por el lado oscuro en intentos maliciosos de identificar herramientas de seguridad y desactivar alertas de seguridad. Como herramienta…

Los piratas informáticos abusan de la herramienta EDRSilencer para eludir la seguridad y ocultar actividad maliciosa

16 de octubre de 2024Lakshmanan encantadoSeguridad de terminales/malware Los actores maliciosos están intentando abusar de la herramienta de código abierto EDRSilencer como parte de los esfuerzos para alterar las soluciones…

Los anuncios maliciosos aprovecharon Internet Explorer Zero Day para eliminar malware

El grupo de hackers norcoreano ScarCruft lanzó un ataque a gran escala en mayo explotando una falla de día cero en Internet Explorer para infectar objetivos con malware RokRAT y…

Lo que los líderes de ciberseguridad pueden aprender del golf

COMENTARIO Estaba hablando con amigos sobre el reciente Copa Presidentes 2024 enfrentamientos y cómo Mackenzie Hughes, un compatriota canadiense, jugaría un papel central en el equipo internacional. Mientras profundizábamos en…

De abuso en abuso: riesgos y ataques vinculados a la IA

16 de octubre de 2024noticias de piratas informáticosInteligencia Artificial / Cibercrimen IA desde la perspectiva de un atacante: aprenda cómo los ciberdelincuentes explotan la IA y sus vulnerabilidades para comprometer…

GitHub corrige una falla crítica en Enterprise Server que permite el acceso no autorizado a instancias

16 de octubre de 2024Lakshmanan encantadoSeguridad/vulnerabilidad empresarial GitHub tiene liberado Actualizaciones de seguridad para Enterprise Server (GHES) para abordar varios problemas, incluido un error crítico que podría permitir el acceso…

Los piratas informáticos norcoreanos obtienen dinero rápido con los ciberatracos a Linux

Los actores de amenazas norcoreanos están utilizando una variante de Linux de una familia de malware conocida como “FASTCash” para llevar a cabo una campaña cibernética con motivación financiera. FASTCash…

Amazon dice que 175 millones de clientes ahora usan claves de acceso para iniciar sesión

Amazon ha visto una adopción masiva de contraseñas desde que la compañía las implementó silenciosamente hace un año, y anunció hoy que más de 175 millones de clientes están utilizando…

Aumento de la actividad cibernética relacionada con las elecciones

Los actores de las amenazas cibernéticas han intensificado sus ataques contra Elecciones estadounidenses de 2024 y se espera que una avalancha de actividad maliciosa alcance su punto máximo durante el…