Categoría: Ciberseguridad

  • Salt Typhoon Vs EEUU

    Salt Typhoon Vs EEUU

    Salt Typhoon: Estados Unidos descubre la novena red de telecomunicaciones pirateada: Estados Unidos anunció la identificación de la novena empresa de telecomunicaciones víctima de una importante campaña de espionaje vinculada a China, conocida como Salt Typhoon. Según Anne Neuberger, asesora adjunta de seguridad nacional para tecnologías cibernéticas y emergentes, el nuevo nombre apareció después de la publicación…

  • Ataques Paper WereWolf

    Ataques Paper WereWolf

    por Auditor

    en ,

    Desde correos electrónicos de phishing hasta la destrucción de sistemas informáticos: ataques de Paper WereWolf En los últimos días se ha reportado un aumento en la actividad del grupo Paper Werewolf (también conocido como GOFFEE), que ha estado activo desde 2022. Durante este tiempo, los ciberdelincuentes llevaron a cabo al menos siete ataques dirigidos a organizaciones…

  • HoneyPots e IA

    por Auditor

    en

    Expertos en Ciberseguridad colocan trampas en línea para atraer a los ciberdelincuentes que usan inteligencia artificial Palisade Research llevó a cabo un experimento que permitió vislumbrar el mundo de los ataques de piratería automatizados. Utilizaron un cebo especial: una «trampa inteligente» que no sólo puede atraer a los ciberatacantes, sino también identificar entre ellos sistemas basados…

  • Nuevos Parches de Microsoft

    Nuevos Parches de Microsoft

    79 vulnerabilidades y 4 0Day: cómo fue el Patch Tuesday de Microsoft Este martes de septiembre, la compañía eliminó errores críticos para los usuarios. Microsoft lanzó actualizaciones de seguridad como parte del martes de parches 2024 de septiembre que abordan 79 vulnerabilidades. Entre ellas se encuentran 4 vulnerabilidades de día cero explotadas activamente (incluida 1 divulgada…

  • Herramienta de Ciberseguridad Elemental

    Herramienta de Ciberseguridad Elemental

    Decía siempre Angel Pablo Avilés que «Nosotros somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus». Cuando no se dispone de medios ni recursos económicos suficientes para montar una infraestructura de ciberseguridad segura (valga la redundancia) debemos tirar de imaginación, prudencia y -sobre todo- de desconfianza, antes de acceder a sitios web que puedan parecernos…

  • Londres; en el punto de mira

    Londres; en el punto de mira

    por Auditor

    en ,

    Transport for London ( TfL) ha informado de un ciberataque en curso a sus sistemas. Según el departamento, por el momento el incidente no ha afectado el funcionamiento de los servicios de transporte de la ciudad. Representantes de TfL aseguraron que no hay evidencia de que los datos de los usuarios hayan sido comprometidos. El equipo de atención al…

  • Nuevo grupo Cibercriminal: Cicada3301

    Nuevo grupo Cibercriminal: Cicada3301

    Cicada3301: una nueva máscara para el veterano Ransomware La aparición de un nuevo grupo plantea cada vez más preguntas sobre su origen.   Especialistas de Truesec hablaron sobre un nuevo grupo cibercriminal, Cicada3301, que, operando bajo el modelo RaaS (Ransomware As A Service) ya ha atacado a 19 víctimas en todo el mundo y ha desconcertado…

  • Los daños de los ciberataques

    Los daños de los ciberataques

    por Auditor

    en ,

    Los daños causados ​​por los hackeos en agosto superaron los 313 millones de dólares.   Los piratas informáticos robaron activos digitales por valor de 313,86 millones de dólares en más de 10 ataques en agosto. Así se afirma en el informe PeckShield. Los dos mayores ataques de phishing representaron el 93,5% (293,4 millones de dólares)…

  • 0day en WPS Office

    0day en WPS Office

    por Auditor

    en ,

    Los expertos han descubierto un mecanismo para la ejecución remota de código mediante software ofimático. Un grupo de ciberespionaje de Corea del Sur conocido como APT-C-60 fue vinculado recientemente a la explotación de una vulnerabilidad crítica de día cero en la suite WPS Office. Esta vulnerabilidad permite a los atacantes ejecutar código de forma remota…

  • Los sistemas EDR, superados

    Los sistemas EDR, superados

    Las soluciones EDR (Endpoint Detection and Response) están en el punto de mira de los cibermalos. Conscientes de que son -en muchas ocasiones- la única puerta que les bloquea el paso a los sistemas informáticos, están  en continua investigación, para ver cómo se saltan estas protecciones. El grupo RansomHub (grupo muy probablemente sucesor del proyecto…