Operación global de robo de información maliciosa dirigida a usuarios y jugadores de criptomonedas

Se ha descubierto una operación masiva de robo de información maliciosa que comprende treinta campañas dirigidas a una amplia gama de datos demográficos y plataformas de sistemas, atribuida a un…

El plan CISA armoniza la ciberseguridad en todas las agencias federales

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. ha publicado un plan para armonizar las “capacidades de defensa operativa colectiva” de las agencias federales para reducir sus…

El grupo hacktivista Twelve ataca a entidades rusas con ciberataques destructivos

Se ha observado que un grupo hacktivista conocido como Twelve utiliza un arsenal de herramientas disponibles públicamente para llevar a cabo ciberataques destructivos contra objetivos rusos. “En lugar de exigir…

Microsoft finaliza el desarrollo de Windows Server Update Services (WSUS)

Microsoft ha anunciado oficialmente que Windows Server Update Services (WSUS) ya está obsoleto, pero planea mantener las funciones actuales y continuar lanzando actualizaciones a través del canal. La medida no…

El servicio en la nube de Ivanti fue atacado mediante una segunda vulnerabilidad

Menos de dos semanas después de corregir una falla, Ivanti anunció el 19 de septiembre que se estaba explotando una segunda vulnerabilidad crítica de Cloud Services Appliance (CSA). Vulnerabilidad (CVE-2024-8963CVSS…

Europol desmantela importante operación de phishing dirigida a credenciales de teléfonos móviles

Las autoridades policiales anunciaron el desmantelamiento de una red criminal internacional que utilizaba una plataforma de phishing para desbloquear teléfonos celulares robados o perdidos. La plataforma de phishing como servicio…

Ucrania prohíbe Telegram en dispositivos militares y gubernamentales debido a riesgos de seguridad

El Centro Nacional de Coordinación de Ciberseguridad (NCCC) de Ucrania ha restringido el uso de la aplicación de mensajería Telegram dentro de agencias gubernamentales, unidades militares e infraestructura crítica, citando…

Información más allá del DBIR de Verizon

COMENTARIO El Informe de investigaciones de violaciones de datos (DBIR) de Verizon es un informe anual altamente creíble que proporciona información valiosa sobre violaciones de datos y amenazas cibernéticas basada…

El futuro de la gestión de acceso (privilegiado)

En los entornos de TI, algunos secretos se gestionan bien y otros pasan desapercibidos. A continuación se incluye una lista rápida de los tipos de secretos que suelen gestionar las…

Vulnerabilidad crítica del dispositivo Ivanti Cloud explotada en ciberataques activos

20 de septiembre de 2024Lakshmanan encantadoSeguridad empresarial/seguridad de red Ivanti ha revelado que una vulnerabilidad de seguridad crítica que afecta a Cloud Service Appliance (CSA) ha sido explotada activamente en…

Exit mobile version