Como el Historial de interrupciones de CrowdStrike Falcon A medida que el brote continúa propagándose, las pérdidas financieras para las empresas a causa del incidente global continúan aumentando: se espera…
Categoría: Seguridad
Este servicio de cibercrimen impulsado por IA incluye kits de phishing con aplicaciones maliciosas de Android
Un grupo de cibercrimen de habla hispana llamado Equipo GXC Se ha observado que agrupa kits de phishing con aplicaciones maliciosas de Android, llevando las ofertas de malware como servicio…
Acronis advierte contra el uso indebido de la contraseña predeterminada de la infraestructura de TI en los ataques
Imagen: A mitad de caminoAcronis ha advertido a sus clientes que parcheen una falla de seguridad crítica en la infraestructura cibernética que permite a los atacantes eludir la autenticación en…
Distribución de responsabilidades de seguridad (responsablemente)
COMENTARIO Ya sea que lo ames o lo odies, El cumplimiento de la ciberseguridad sigue siendo una prioridad tanto en organizaciones privadas como en agencias federales. Se siguen desarrollando e…
El sine qua non de la ciberseguridad
26 de julio de 2024noticias de piratas informáticosCapacitación en guerra digital y ciberseguridad “La paz es la virtud de la civilización. La guerra es su crimen. Sin embargo, a menudo…
El ciberataque en curso apunta a los servicios expuestos de Selenium Grid para la minería de criptomonedas
26 de julio de 2024Escribiendo Investigadores de ciberseguridad hacen sonar la alarma por una campaña en curso que explota datos expuestos en Internet Servicios de red de selenio por minería…
Las ‘actualizaciones’ de CrowdStrike liberan malware y más a medida que los ataques se multiplican
Los ciberdelincuentes utilizan Interrupción de CrowdStrike la semana pasada como vehículo para ataques de ingeniería social contra los clientes del proveedor de seguridad. En las horas posteriores al evento que…
PKfail Secure Boot Bypass permite a los atacantes instalar malware UEFI
Es probable que cientos de productos UEFI de 10 proveedores se vean comprometidos debido a un problema crítico en la cadena de suministro de firmware conocido como PKfail, que permite…
Internet Explorer de Microsoft se relanza para atraer víctimas de Windows
Check Point descubrió a principios de este mes una vulnerabilidad de ejecución remota de código, identificada como CVE-2024-38112, que afecta Usuarios de Microsoft Windows y diferentes versiones de Windows Server.…
Los piratas informáticos norcoreanos pasan del ciberespionaje a los ataques de ransomware
25 de julio de 2024EscribiendoMalware/Ciberespionaje Un actor de amenazas vinculado a Corea del Norte conocido por sus operaciones de ciberespionaje se ha trasladado gradualmente a ataques con motivación financiera que…
