Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ransom Cartel ransomware-as-a-service proviene de REvil?
Noticias cortas de seguridad cibernética B2B

El proveedor de seguridad de TI Palo Alto Networks y su equipo de análisis de malware Unit42 informan nuevos hallazgos sobre "Ransom Cartel", un proveedor de ransomware como servicio (RaaS) que apareció por primera vez a mediados de diciembre de 2021. Existe una superposición técnica con el ransomware REvil. Este grupo de delincuentes realiza ataques duales de ransomware y comparte varias similitudes y superposiciones técnicas con el ransomware REvil. El ransomware REvil desapareció solo unos meses antes de que surgiera el cártel del ransomware y solo un mes después de que 14 de sus presuntos miembros fueran arrestados en Rusia. Cuando Ransom Cartel surgió por primera vez, no estaba claro si...

Más leído

Ciberataques: 3 de cada 4 médicos se sienten mal protegidos
Noticias cortas de seguridad cibernética B2B

Los ataques cibernéticos son una gran preocupación para los profesionales médicos, ya sea en clínicas o consultorios. Como muestra un estudio de Bitkom, tres cuartas partes (74 por ciento) de los médicos en los hospitales alemanes no se sienten adecuadamente protegidos contra los ataques cibernéticos. Estas preocupaciones del estudio de Bitkom también están confirmadas por un estudio mundial actual realizado por el experto en gestión de movilidad empresarial SOTI. De acuerdo con esto, a nueve de cada diez profesionales de TI en las instalaciones de atención médica en Alemania les preocupa que los datos de los pacientes puedan divulgarse, perderse, accederse de manera insegura o ser robados, y que los dispositivos no estén protegidos adecuadamente. Principales preocupaciones de los profesionales de TI Robo de datos de pacientes a través de un ciberataque o piratería…

Más leído

Vulnerabilidades peligrosas en decenas de modelos de Lenovo 
Noticias cortas de seguridad cibernética B2B

Lenovo vuelve a tener problemas con vulnerabilidades en decenas de modelos de portátiles. ESETResearch ha descubierto vulnerabilidades que se pueden utilizar para eludir el arranque seguro de UEFI. Lenovo reaccionó de inmediato y está proporcionando parches. Las vulnerabilidades tienen una gravedad de ¡Alta! ESETResearch ha descubierto 3 vulnerabilidades en el firmware UEFI de varias portátiles Lenovo y las ha informado al fabricante. Las vulnerabilidades permiten deshabilitar UEFI Secure Boot o restaurar fácilmente las bases de datos de Secure Boot predeterminadas de fábrica desde un sistema operativo. Ya en abril de este año y nuevamente en septiembre, Lenovo tuvo que identificar vulnerabilidades...

Más leído

Hacker: LockBit 3.0 ofrece una lista de archivos de Continental para descargar
Noticias cortas de seguridad cibernética B2B

Según el registro de chat del sitio de fugas de LockBit, el grupo de piratas informáticos afirma haber robado un total de 40 TB de datos de Continental. Dado que probablemente no se pagaron los 50 millones de dólares solicitados, ahora hay una lista de archivos de más de 400 MB para descargar gratis en Darknet. LockBit probablemente quiera hacer que los datos robados de Continental sean aceptables para los compradores. Por lo tanto, el grupo ofrece una lista de archivos empaquetados en su sitio web que tiene un tamaño de más de 400 MB. Probablemente contiene una descripción general de todos los archivos, sus nombres y los nombres de los directorios del proyecto. Inicialmente, 50 millones...

Más leído

Thales: datos del fabricante de armas publicados por LockBit
Noticias cortas de seguridad cibernética B2B

Si cree en las capturas de pantalla y los archivos ZIP provistos, entonces LockBit ha publicado los datos capturados del fabricante de armas Thales, o al menos partes de ellos. Thales aún no ha publicado una declaración oficial sobre el hackeo. En la página de fugas de Lockbit, los piratas informáticos muestran varias capturas de pantalla que se dice que provienen de los datos capturados del fabricante de armas Thales. Se pueden ver los planos del sitio de las instalaciones militares, así como la estructura y el equipamiento de un edificio con radar, torres de radio y oficinas, hasta el baño móvil. Las otras imágenes también muestran diagramas o listas. En…

Más leído

La banda de hackers rusos Killnet: nuevos ataques informáticos contra EE. UU. 
Noticias de puntos de control

Killnet, que atacó muchos objetivos en EE. UU. a través de DDoS, quería detener los ataques contra EE. UU. hace unas semanas. El objetivo era mejorar la relación entre Rusia y los Estados Unidos. Sin embargo, las declaraciones del grupo probablemente tengan poco valor: los ataques en el contexto de la guerra de Ucrania continúan. Los expertos de Check Point Software Technologies continuaron monitoreando al grupo APT Killnet. En realidad, el grupo quería dejar descansar los ataques contra Estados Unidos para que mejoraran las relaciones ruso-estadounidenses. Pero los ataques continúan. Un comentario de Sergey Shykevich, Threat Intelligence...

Más leído

El grupo de hackers Polonium utiliza servicios en la nube para ataques
Eset_Noticias

El grupo de hackers POLONIUM (APT) ha atacado objetivos en Israel con puertas traseras y herramientas de espionaje cibernético previamente desconocidas. El grupo utiliza principalmente servicios en la nube para los ataques. Los investigadores de ESET han denominado al malware "Creepy". Se dice que el grupo está trabajando con Irán. Según el análisis de los investigadores del fabricante europeo de seguridad informática, los hackers han atacado a más de una decena de organizaciones desde al menos septiembre de 2021. La acción más reciente del grupo tuvo lugar en septiembre de 2022. Las industrias objetivo de este grupo incluyen ingeniería, tecnología de la información, legal, comunicaciones, marca y marketing, medios, seguros y servicios sociales. Grupo de hackers probablemente con conexiones con Irán según...

Más leído

Webinar 16 de noviembre de 2022: Recuperación a prueba de balas

Vera y FAST LTA lo invitamos al seminario web gratuito conjunto el 16 de noviembre de 2022 a partir de las 10:00 a. m. sobre el tema "Recuperación a prueba de balas". Porque sin una recuperación que funcione, la mejor copia de seguridad no vale nada. La copia de seguridad es un buen concepto en el que, lamentablemente, con demasiada frecuencia se descuida el componente crucial: sin una recuperación que funcione, una copia de seguridad no sirve para nada. Por eso, las empresas y las autoridades tienen que probar periódicamente el funcionamiento y la fiabilidad de su estrategia de copia de seguridad y recuperación en condiciones reales. Todo es nada sin la recuperación: ¡haga que sus copias de seguridad de Veeam sean inmutables! Las acciones que conducen a una estrategia de recuperación XNUMX% a prueba de balas...

Más leído

Splunk implementa 12 parches de seguridad: 9 son 'Altos'
Noticias cortas de seguridad cibernética B2B

El fabricante Splunk tiene que llenar muchos vacíos con parches de seguridad en sus actualizaciones planificadas de 3 meses. De las 12 actualizaciones enumeradas, Splunk 9 se califica a sí mismo como Altamente Peligroso. Además, hay 2 actualizaciones de terceros que también están clasificadas como Altamente peligrosas. La lista de parches de seguridad para los productos de Splunk Enterprise es larga. Además de las vulnerabilidades publicadas hace meses, hay otras 12 vulnerabilidades y 2 vulnerabilidades adicionales de terceros en la lista de parches trimestrales planificada. En este momento, los administradores y CISO deben prestar atención a la lista publicada de que 9 de las 12 vulnerabilidades son...

Más leído

LockBit quiere liberar 40 TB de datos de Continental
Noticias cortas de seguridad cibernética B2B

Todavía no hay confirmación oficial de un ataque de piratería de LockBit en Continental. Si el registro de chat en la página de fugas de LockBit es genuino, entonces se negoció la transferencia de 40 TB de datos. Según el hacker, la lista de archivos puros de los datos debería tener un volumen de 8 GB. Recientemente se encontró un registro de chat en la página de LockBit. En algún momento, quienquiera que estuviera chateando con los piratas informáticos de LockBit simplemente dejó de responder. Primero, sin embargo, hubo una conversación en la que el hacker habló sobre los datos...

Más leído