Los actores malintencionados cambian constantemente de táctica para eludir las medidas de ciberseguridad y desarrollan métodos innovadores para robar las credenciales de los usuarios. Los ataques de contraseñas híbridas combinan…
Categoría: Seguridad
CISA advierte sobre actores de amenazas que explotan las cookies F5 BIG-IP para el reconocimiento de la red
11 de octubre de 2024Lakshmanan encantadoVulnerabilidad/seguridad de la red La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advierte que ha observado actores maliciosos que utilizan cookies…
Ucrania arresta a un operador de VPN malicioso que proporciona acceso a Runet
La policía cibernética ucraniana arrestó a un hombre de 28 años que operaba un gran servicio de red privada virtual (VPN), que permitía a las personas dentro del país acceder…
Mozilla Firefox Zero-Day Critical permite la ejecución de código
Mozilla ha solucionado una vulnerabilidad de seguridad crítica en su navegador web Firefox que está siendo explotada activamente en la naturaleza. Registrada como CVE-2024-9680, la vulnerabilidad es un problema de…
Marriott acuerda con la FTC pagar 52 millones de dólares por violaciones de datos
Marriott International y su filial Starwood Hotels pagarán 52 millones de dólares y crearán un programa integral de seguridad de la información como parte del acuerdo por las violaciones de…
Caminando sobre la cuerda floja entre innovación y riesgo
COMENTARIO El incidente CrowdStrike de julio sirve como un claro recordatorio de las consecuencias no deseadas que enfrentan las organizaciones cuando innovan para mejorar la seguridad y optimizar las operaciones.…
OpenAI bloquea 20 campañas maliciosas globales que utilizan IA para delitos cibernéticos y desinformación
10 de octubre de 2024Lakshmanan encantadoCibercrimen/Desinformación OpenAI dijo el miércoles que ha interrumpido más de 20 operaciones y redes engañosas en todo el mundo que intentaron utilizar su plataforma con…
Priorización de vulnerabilidades y la bola mágica 8
COMENTARIO El mes pasado se cumplieron 25 años de funcionamiento del programa de Vulnerabilidades y Exposiciones Comunes (CVE). lanzado en septiembre de 1999. Es difícil imaginar un mundo sin CVE.…
Los ciberdelincuentes utilizan Unicode para ocultar el skimmer mongol en plataformas de comercio electrónico
10 de octubre de 2024Lakshmanan encantadoCibercrimen/malware Investigadores de ciberseguridad han descubierto una nueva campaña de skimmer digital que aprovecha las técnicas de ofuscación Unicode para ocultar un skimmer denominado Mongol…
Los cárteles del cibercrimen impulsados por la IA aumentan en Asia
Los ciberataques impulsados por inteligencia artificial están aumentando exponencialmente en la región de Asia y el Pacífico, especialmente aquellos que involucran deepfakes. La Oficina de las Naciones Unidas contra la…
