Cómo funcionan los ataques de contraseñas híbridas y cómo defenderse de ellos

Los actores malintencionados cambian constantemente de táctica para eludir las medidas de ciberseguridad y desarrollan métodos innovadores para robar las credenciales de los usuarios. Los ataques de contraseñas híbridas combinan…

CISA advierte sobre actores de amenazas que explotan las cookies F5 BIG-IP para el reconocimiento de la red

11 de octubre de 2024Lakshmanan encantadoVulnerabilidad/seguridad de la red La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) advierte que ha observado actores maliciosos que utilizan cookies…

Ucrania arresta a un operador de VPN malicioso que proporciona acceso a Runet

La policía cibernética ucraniana arrestó a un hombre de 28 años que operaba un gran servicio de red privada virtual (VPN), que permitía a las personas dentro del país acceder…

Mozilla Firefox Zero-Day Critical permite la ejecución de código

Mozilla ha solucionado una vulnerabilidad de seguridad crítica en su navegador web Firefox que está siendo explotada activamente en la naturaleza. Registrada como CVE-2024-9680, la vulnerabilidad es un problema de…

Marriott acuerda con la FTC pagar 52 millones de dólares por violaciones de datos

Marriott International y su filial Starwood Hotels pagarán 52 millones de dólares y crearán un programa integral de seguridad de la información como parte del acuerdo por las violaciones de…

Caminando sobre la cuerda floja entre innovación y riesgo

COMENTARIO El incidente CrowdStrike de julio sirve como un claro recordatorio de las consecuencias no deseadas que enfrentan las organizaciones cuando innovan para mejorar la seguridad y optimizar las operaciones.…

OpenAI bloquea 20 campañas maliciosas globales que utilizan IA para delitos cibernéticos y desinformación

10 de octubre de 2024Lakshmanan encantadoCibercrimen/Desinformación OpenAI dijo el miércoles que ha interrumpido más de 20 operaciones y redes engañosas en todo el mundo que intentaron utilizar su plataforma con…

Priorización de vulnerabilidades y la bola mágica 8

COMENTARIO El mes pasado se cumplieron 25 años de funcionamiento del programa de Vulnerabilidades y Exposiciones Comunes (CVE). lanzado en septiembre de 1999. Es difícil imaginar un mundo sin CVE.…

Los ciberdelincuentes utilizan Unicode para ocultar el skimmer mongol en plataformas de comercio electrónico

10 de octubre de 2024Lakshmanan encantadoCibercrimen/malware Investigadores de ciberseguridad han descubierto una nueva campaña de skimmer digital que aprovecha las técnicas de ofuscación Unicode para ocultar un skimmer denominado Mongol…

Los cárteles del cibercrimen impulsados ​​por la IA aumentan en Asia

Los ciberataques impulsados ​​por inteligencia artificial están aumentando exponencialmente en la región de Asia y el Pacífico, especialmente aquellos que involucran deepfakes. La Oficina de las Naciones Unidas contra la…

Exit mobile version