Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Infostealer AMOS apunta a dispositivos macOS
Novedades de Sophos

Los dispositivos macOS son cada vez más el objetivo de los ciberdelincuentes; más recientemente, se detectó que la familia de ladrones de información AMOS es responsable de más del 50 por ciento de todos los ataques al sistema operativo Apple; Los rumores también indican que los delincuentes quieren ampliar su área objetivo a iOS. Durante mucho tiempo se ha creído que el sistema operativo macOS es menos vulnerable al malware que Windows. Esto puede deberse al menor dominio del mercado y a varias características de seguridad patentadas que requieren enfoques diferentes por parte de los desarrolladores de malware. Se suponía que sólo los ataques no convencionales y el malware tenían posibilidades...

Más leído

MDM: los piratas informáticos eliminan dispositivos administrados por Mobile Guardian 
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos borraron de forma remota miles de dispositivos administrados por Mobile Guardian. Esto afectó a usuarios de todo el mundo, incluidos América del Norte, Europa y Singapur. El proveedor afirma que no se filtró ningún dato. Una investigación sobre el asunto ha revelado que un número limitado de dispositivos iOS fueron dados de baja de la plataforma ya el 4 de agosto, según MDM, proveedor de gestión de dispositivos móviles, Mobile Guardian. En nuestro informe inicial del incidente, la empresa declaró que los perpetradores accedieron a dispositivos iOS y Chrome OS. Eso no debería...

Más leído

Soporte de clave de acceso para dispositivos móviles
Compatibilidad con claves de acceso para dispositivos móviles MS - AI

Keeper Security, proveedor de protección de credenciales de confianza cero y conocimiento cero, anuncia compatibilidad con la gestión de claves de acceso para dispositivos móviles iOS y Android. Esto significa que existe una funcionalidad multiplataforma tanto para claves de acceso como para contraseñas tradicionales. Esto ofrece a las PYME, en particular, acceso a una solución profesional. Con Keeper, las claves de acceso se crean, almacenan y administran en Keeper Vault y se pueden utilizar para iniciar sesión fácilmente en sitios web y aplicaciones en todos los navegadores y sistemas operativos. Siempre que el usuario tenga acceso a su Keeper Vault, podrá acceder a sus claves de acceso,...

Más leído

Google nombra 97 vulnerabilidades de día cero observadas
Noticias cortas de seguridad cibernética B2B

Existen muchas vulnerabilidades de día cero, pero no todas se explotan ampliamente. Google y Mandiant observaron 97 vulnerabilidades de día cero que fueron fuertemente explotadas, un aumento del 50 por ciento en comparación con el año anterior. Google y Mandiant publicaron un nuevo estudio que observó 2023 vulnerabilidades de día cero explotadas en estado salvaje en 97. Eso es más del 50 por ciento más que en 2022 (62 vulnerabilidades), pero menos que el récord de 106 vulnerabilidades explotadas en 2021. TAG y Mandiant fueron responsables del descubrimiento original de 29 de estos...

Más leído

Estafa de matanza de cerdos con soporte de IA
Estafa de matanza de cerdos asistida por IA - foto de Braňo en Unsplash

Los estafadores de CryptoRom están ampliando su caja de herramientas para incluir herramientas de chat de IA como ChatGPT y hacks fabricados en cuentas criptográficas. En su nuevo informe, Sophos explica las estafas de “matanza de cerdos”. Además, se introdujeron con éxito en las tiendas oficiales siete nuevas aplicaciones falsas para inversiones en criptomonedas. Sophos ha publicado hoy nuevos conocimientos sobre las estafas de CryptoRom. Este es un subconjunto de las llamadas estafas de “matanza de cerdos” (shā zhū pán) que tienen como objetivo engañar a los usuarios de aplicaciones de citas para que inviertan en fondos de criptomonedas falsos. Las herramientas de inteligencia artificial perfeccionan las técnicas de ataque El informe "Sha Zhu Pan Scam utiliza ChatGPT para apuntar...

Más leído

Google Chrome: la actualización cierra 20 vulnerabilidades
Noticias cortas de seguridad cibernética B2B

Una vez más se encontraron muchas vulnerabilidades altamente peligrosas a través del programa de recompensas por errores de Chrome. La actualización actual de Chrome a la versión 115.0.5790.98/99 cierra 20 vulnerabilidades de seguridad, 4 de las cuales se consideran "altamente peligrosas". La actualización actual de Chrome contiene un total de 20 actualizaciones, incluidas 4 actualizaciones para vulnerabilidades altamente peligrosas. En las empresas, los administradores se aseguran de que Chrome se mantenga actualizado. Las empresas unipersonales y las PYME deberían hacer clic en el área de ayuda; la actualización adicional se realizará automáticamente. Las PC del trabajo a menudo se ejecutan y, mientras el navegador no se cierre y se vuelva a abrir, ¡no se realiza ninguna actualización! La versión 115.0.5790.98/99 de Chrome cierra las brechas...

Más leído

MSP: Mobile Security para Chromebooks, dispositivos Android e iOS
MSP: Mobile Security para Chromebooks, dispositivos Android e iOS

Para los MSP, Malwarebytes lanza Mobile Security para OneView. La nueva solución permite a los proveedores de servicios administrados (MSP) proteger Chromebooks, dispositivos Android e iOS contra las amenazas cibernéticas más recientes, como ransomware y aplicaciones maliciosas. Los MSP ahora pueden usar la plataforma multiusuario OneView de Malwarebytes para administrar los teléfonos móviles y las tabletas de sus clientes, además de sus servidores, estaciones de trabajo y computadoras portátiles. Con la protección en tiempo real, los MSP también pueden evitar el acceso accidental a sitios web maliciosos, bloquear aplicaciones maliciosas y anuncios in-app no ​​deseados, lo que permite una experiencia móvil más segura para sus clientes. Brecha de seguridad móvil: 45 por ciento...

Más leído

Aplicaciones falsas de ChatGPT: suscripciones caras para funciones cero
Novedades de Sophos

Un informe de Sophos descubre la estafa a través de las costosas imitaciones de ChatGPT: las aplicaciones fraudulentas continúan prosperando debido a las brechas en las pautas de la tienda de aplicaciones debido al interés actual en la última versión del modelo de lenguaje compatible con IA y se benefician con suscripciones a veces horrendas. . Sophos X-Ops ha descubierto varias aplicaciones en las tiendas oficiales de Apple y Google que se hacen pasar por chatbots legítimos basados ​​en ChatGPT, estafando a los usuarios con tarifas ofuscadas, a menudo exorbitantes, y recaudando miles de dólares al mes para los estafadores. Fleeceware: aplicaciones caras con toneladas de publicidad El informe "FleeceGPT Mobile Apps Target...

Más leído

iOS Extraction Toolkit 8 para extraer iPhone y iPad
iOS Extraction Toolkit 8 para extraer iPhone y iPad

ElcomSoft presenta una importante actualización de la herramienta de extracción forense móvil Elcomsoft iOS Forensic Toolkit para extraer modelos seleccionados de iPhone y iPad. El proceso de extracción basado en checkm8 permite la extracción más completa, extrayendo todos los registros del llavero independientemente de la clase de protección y el contenido completo del sistema de archivos. La nueva versión 8.0 ofrece extracción de checkm8 repetible, verificable y con validez forense para una amplia gama de dispositivos Apple y cuenta con una interfaz de usuario actualizada basada en la línea de comandos. Además, el desbloqueo completo con contraseña ahora está disponible para dispositivos Apple antiguos seleccionados. Actualmente está disponible una edición para Mac de la herramienta, las ediciones para Linux y Windows estarán disponibles en...

Más leído

Vulnerabilidad crítica en dispositivos Apple
Noticias cortas de seguridad cibernética B2B

Apple lanzó recientemente una actualización de software para iOS y iPadOS 15.6.1 para corregir una vulnerabilidad de kernel de día cero identificada como CVE-2022-32917. Esta vulnerabilidad crítica en dispositivos Apple permite la ejecución de código con privilegios de kernel. Lookout explica cómo. Apple está al tanto de un informe que menciona la explotación activa de la vulnerabilidad en la naturaleza. Esta vulnerabilidad podría permitir que una aplicación creada con fines malintencionados ejecute código arbitrario con privilegios de kernel. Este CVE podría afectar a los modelos Apple iPhone, iPad y iPod Touch, lo que significa que cualquier persona que use cualquiera de estos dispositivos tendrá su dispositivo inmediatamente...

Más leído