Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Modelos de IA y cadenas de suministro de software a la vista
Noticias cortas de seguridad cibernética B2B

Un área que requiere especial precaución es el desarrollo de modelos de IA/ML. Estamos viendo una creciente amenaza de código malicioso en este punto crítico, lo que permite a los actores de amenazas encontrar nuevas formas de irrumpir en empresas y cadenas de suministro de software y robar datos. Si bien AI/ML ha sido una parte integral de muchas entregas de software durante muchos años, el auge de los modelos de lenguaje grande (LLM) ha hecho que sea mucho más fácil integrar AI/ML en muchas aplicaciones. Se espera que los desarrolladores implementen modelos de IA/ML junto con actualizaciones de software y nuevas implementaciones, pero a menudo no tienen los recursos para implementar medidas de seguridad...

Más leído

Campañas del grupo cibercriminal TA4903
Noticias cortas de seguridad cibernética B2B

Los expertos en ciberseguridad han identificado nuevas campañas del grupo cibercriminal TA4903, que se especializa en phishing y compromiso de correo electrónico empresarial (BEC, también conocido como fraude de CEO). El grupo es un grupo de ciberdelincuentes con motivaciones financieras que recientemente se han hecho un nombre a través de campañas de correo electrónico a gran escala. Las organizaciones estadounidenses en particular se encuentran en el punto de mira de los atacantes y, en ocasiones, también empresas de otras partes del mundo. Conclusiones clave de Proofpoint sobre TA4903: TA4903 tiene dos objetivos principales: phishing de credenciales y BEC. El grupo realiza periódicamente campañas en las que se presentan como...

Más leído

Amenaza de puerta oscura
Noticias cortas de seguridad cibernética B2B

En el panorama de amenazas cibernéticas en constante evolución, las agencias encargadas de hacer cumplir la ley han visto avances en el descubrimiento de DarkGate, desarrolladores de malware, actores de amenazas y administradores de foros. Al mismo tiempo, han tomado cada vez más control de los servidores de comando y control, interrumpiendo las redes de distribución de malware. En este entorno dinámico, la aparición de nuevos actores y la adaptación de los existentes no es una coincidencia. Un ejemplo reciente de esta evolución es la aparición del malware morphing, que muestra a los actores de amenazas cambiando de nombre y modificando familias de malware. Tras el desmantelamiento de la infraestructura Qbot, la propagación de DarkGate ha aumentado significativamente, lo que refleja la evolución continua de las amenazas cibernéticas...

Más leído

La herramienta Terminator está regresando
Novedades de Sophos

BYOVD (Bring Your Own Vulnerable Driver) sigue siendo muy popular entre los actores de amenazas como asesinos de EDR. Una razón es que esto plantea la posibilidad de un ataque a nivel de kernel, lo que brinda a los ciberdelincuentes una amplia gama de opciones, desde ocultar malware hasta espiar las credenciales de inicio de sesión e intentar deshabilitar las soluciones EDR. Los especialistas en seguridad de Sophos, Andreas Klopsch y Matt Wixey, han examinado de cerca lo que ha estado sucediendo con las herramientas Terminator durante los últimos seis meses y en el informe "Volverá: los atacantes siguen abusando de Terminator...

Más leído

Peligro al navegar a través de ataques basados ​​en navegador
Noticias cortas de seguridad cibernética B2B

La situación de las amenazas en el espacio digital se está volviendo cada vez más compleja y sofisticada. Según un estudio reciente, en la segunda mitad de 2023 hubo un aumento del 198 por ciento en los ataques de phishing basados ​​en navegador y un aumento del 206 por ciento en los ataques evasivos. Durante el mismo período, se identificaron más de 31.000 amenazas especialmente diseñadas para evadir la detección por parte de las soluciones de seguridad. Las técnicas de ataque más comunes son el phishing, la ingeniería social, el smishing y los deepfakes. Estas tácticas tienen como objetivo explotar la debilidad humana para la manipulación, lo que luego permite a los ciberdelincuentes obtener acceso a datos confidenciales...

Más leído

El verdadero costo del ransomware
Noticias cortas de seguridad cibernética B2B

Un proveedor de soluciones de ciberseguridad anunció los resultados de su tercer estudio anual sobre ransomware. La investigación realizada tiene como objetivo proporcionar información sobre los costes y efectos del ransomware en las empresas. Resulta que los ataques de ransomware son cada vez más frecuentes, más efectivos y más sofisticados, pero para las empresas definitivamente no vale la pena pagar un rescate: el 63% de las empresas encuestadas en Alemania se vieron afectadas por más de un ataque de ransomware en los últimos años. 24 meses. El 31% de las empresas alemanas atacadas no tenían una copia de seguridad de sus archivos y por eso pagaron el rescate. Casi el 80%...

Más leído

Solicitudes oficiales ilegales de información en mailbox.org
Noticias cortas de seguridad cibernética B2B

El servicio de correo electrónico mailbox.org de Berlín, especializado en protección y seguridad de datos, ha publicado su informe anual de transparencia sobre las solicitudes oficiales de información para 2023 y está haciendo balance. El número total de solicitudes de información gubernamental a mailbox.org aumentó considerablemente el año pasado, hasta un total de 133 en comparación con 55 el año anterior. Y el número de solicitudes rechazadas por mailbox.org debido a la ilegalidad también aumentó considerablemente, de 14 en 2022 a 45 en 2023. Esto significa que alrededor de un tercio (33,8 por ciento) de todas las solicitudes gubernamentales realizadas a mailbox.org fueron rechazadas porque contenían errores o…

Más leído

Ataques de phishing: en 2023, casi todas las empresas se vieron afectadas
Noticias cortas de seguridad cibernética B2B

Los ataques de phishing han seguido aumentando durante el último año y son uno de los mayores riesgos cibernéticos para las empresas. La pérdida de datos genera costes elevados y, en ocasiones, incluso puede provocar el cierre de la empresa. El phishing sigue siendo una de las mayores amenazas a la ciberseguridad y plantea un riesgo significativo para prácticamente todas las organizaciones y empresas. Los ciberataques no sólo son cada día más sofisticados, sino también más numerosos: según un estudio de Egress, en 94 el 2023 por ciento de las empresas se vieron afectadas por ataques de phishing. Además, el 91 por ciento tenía...

Más leído

Vulnerabilidades críticas de seguridad en VMware
Noticias cortas de seguridad cibernética B2B

Se han descubierto vulnerabilidades de seguridad en algunos productos de VMware. El BSI clasifica estas vulnerabilidades como críticas. Entre otras cosas, los controladores USB de varios dispositivos se ven afectados. Un atacante local puede explotar múltiples vulnerabilidades en VMware ESXi, VMware Workstation, VMware Fusion y VMware Cloud Foundation para ejecutar código arbitrario, eludir medidas de seguridad o revelar información, advierte la BSI y recomienda utilizar actualizaciones tan pronto como estén disponibles. Las puntuaciones de vulnerabilidad CVSS oscilan entre 7,1 y 9,3. Todos están clasificados como críticos porque permiten a los atacantes eludir las máquinas virtuales y acceder a...

Más leído

Nuevo malware de criptominería descubierto
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad han descubierto una nueva campaña de criptominería llamada Lucifer que apunta a Apache y, en particular, a las bibliotecas de software Hadoop y Druid, que son populares entre muchos usuarios. Para ello, los atacantes aprovechan las vulnerabilidades y errores de configuración existentes. La campaña activa utiliza una nueva variante de una conocida botnet DDoS centrada en sistemas Linux vulnerables. El malware se conoce como "Lucifer" y, una vez comprometido, utiliza servidores Apache infectados para extraer la criptomoneda Monero. Los ciberdelincuentes detrás de Lucifer se centran en las bibliotecas Apache Hadoop y Druid, que son muy populares entre los desarrolladores, y...

Más leído