Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Vulnerabilidades en la plataforma de nube de IoT OvrC
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad han descubierto un total de diez vulnerabilidades en la plataforma en la nube OvrC. Esto hizo posible que los atacantes accedieran, controlaran e interrumpieran dispositivos como cámaras, enrutadores o dispositivos domésticos inteligentes. Las vulnerabilidades fueron reportadas al fabricante SnapOne, quien ahora las ha solucionado. Sin embargo, a los investigadores de seguridad les gustaría señalar los riesgos de seguridad fundamentales que conlleva el uso de dispositivos IoT, que a menudo no están diseñados teniendo en cuenta la ciberseguridad. Cómo el ataque a OvrC descubre todos los dispositivos IoT conectados a la nube (CVE-2023-28412): cuando los atacantes envían una dirección MAC bastante fácil de adivinar, los servidores OvrC ingresan...

Más leído

Ciberataques registrados: ¿puede la IA acudir al rescate?
Noticias cortas de seguridad cibernética B2B

La situación de amenazas en el ámbito de la ciberseguridad sigue siendo tensa en este país: según una encuesta de Bitkom del verano, el 81 por ciento de todas las empresas en Alemania se vieron afectadas por el robo de datos y dispositivos informáticos, así como por el espionaje industrial digital y analógico. o sabotaje durante el período de la encuesta. El año anterior la proporción era del 72 por ciento. Al mismo tiempo, los daños causados ​​por estos ataques analógicos y digitales han aumentado de 205,9 millones de euros a 266,6 millones de euros. Esto supera el valor récord anterior de 223,5 millones de euros de 2021. Los resultados de nuestro estudio global muestran...

Más leído

Mercado de comercio electrónico en Darknet con Black Friday 
Bitdefender_Noticias

Es un mundo paralelo: en las tiendas de la Darknet, los clientes valoran la calidad del dinero falso anunciado, desde pistolas hasta bazucas y drogas en las rebajas del Black Friday. Los expertos de Bitdefender vigilan los mercados en los que también se ofrecen datos robados de empresas. La valoración de los clientes sobre el dinero falso como sello de calidad: Darknet es también un mercado de comercio electrónico. Los delincuentes buscan compradores durante la Semana Negra e intentan ganárselos con descuentos. Bitdefender Labs ha monitorizado actualmente las campañas de ventas especiales de la escena criminal en la parte oculta de Internet. La oferta…

Más leído

Campaña rusa de malware
Noticias cortas de seguridad cibernética B2B

En septiembre de 2024, Google Threat Analysis Group (TAG) y Mandiant descubrieron “UNC5812”, una supuesta campaña híbrida de espionaje e influencia rusa. Esto propaga malware para Windows y Android a través de una persona de Telegram llamada "Defensa Civil". Civil Defense afirma ser un proveedor de programas de software gratuitos que permiten a los reclutas potenciales ver y compartir las ubicaciones de los reclutadores militares ucranianos. Cuando se instalan con Google Play Protect desactivado, estos programas entregan a la víctima una variante de malware específico del sistema operativo junto con una aplicación de mapas que identificamos como SUNSPINNER. Los actores detrás de UNC5812 usan ambos...

Más leído

Aumentan los ciberataques a instalaciones sanitarias
Noticias cortas de seguridad cibernética B2B

Un estudio estadounidense sobre ciberseguridad en la atención sanitaria ha descubierto que el bienestar de los pacientes se ve cada vez más amenazado por los ciberataques. Nueve de cada diez centros sanitarios han sido víctimas de un ciberataque en los últimos doce meses, cuyas consecuencias han afectado a los pacientes. Proofpoint se asoció con el Ponemon Institute para publicar el tercer estudio anual de ciberseguridad sanitaria. El informe, publicado bajo el título “Ciberinseguridad en la atención médica: el costo y el impacto en la seguridad y la atención del paciente 2024”, muestra un aumento preocupante de los ciberataques en la atención médica. Casi el 92 por ciento de las organizaciones encuestadas en...

Más leído

La puerta trasera PipeMagic se esconde en la aplicación ChatGPT
Kaspersky_noticias

El troyano de puerta trasera PipeMagic ingresa a la red de la empresa a través de una aplicación ChatGPT falsa. Con él, los piratas informáticos pueden extraer datos confidenciales y obtener acceso remoto completo a los dispositivos infectados. El malware también puede descargar malware adicional. Kaspersky descubrió por primera vez la puerta trasera PipeMagic en 2022; En aquel momento, el malware estaba dirigido a empresas de Asia. La versión actual ahora está oculta en una aplicación ChatGPT falsa creada en el lenguaje de programación Rust. Inicialmente, esta puerta trasera parece legítima y contiene varias bibliotecas de Rust comunes que también se utilizan en otras aplicaciones basadas en Rust. ¿La solicitud...?

Más leído

Perfctl: el malware de Linux ha estado atacando millones de servidores durante años
Noticias cortas de seguridad cibernética B2B

Desde 2021, el sofisticado malware de Linux “Perfctl” ha estado infectando cantidades masivas de servidores Linux con configuraciones incorrectas y utilizándolos como servidores proxy para la minería de criptomonedas. Gracias al exitoso camuflaje, los ataques pasaron desapercibidos durante mucho tiempo. Investigadores de seguridad han descubierto que el malware llamado “Perfctl” ha estado en circulación desde 2021 y ataca servidores Linux para luego usarlos en secreto como servidores proxy para la minería de criptomonedas. El malware ha estado buscando activamente más de 20.000 tipos de configuraciones erróneas en sistemas Linux durante los últimos tres o cuatro años, atacando millones de servidores en el proceso. La cantidad de dispositivos que exitosamente...

Más leído

Ataques de jacking de LLM: aumento alarmante
Noticias cortas de seguridad cibernética B2B

A medida que aumentan los LLM (modelos de lenguajes grandes), también aumenta la amenaza de ataques de jacking de LLM. Los ciberdelincuentes obtienen acceso ilegal a los LLM utilizando datos de inicio de sesión en la nube robados. Por lo tanto, las empresas deberían reforzar sus precauciones de seguridad y proteger sus datos de acceso. Desde el descubrimiento del jacking LLM por parte de Sysdig TRT, los ataques han aumentado significativamente. Los atacantes utilizan credenciales robadas para obtener acceso a costosos modelos de IA y utilizarlos para sus propios fines. Esto puede costar a las víctimas enormes sumas de dinero, y los LLM modernos como Claude 3 Opus cobran hasta 100.000 dólares al día en tarifas de uso...

Más leído

Compromiso del correo electrónico empresarial: daños que ascienden a miles de millones
Noticias cortas de seguridad cibernética B2B

El compromiso del correo electrónico empresarial ha aumentado constantemente durante años. Los delincuentes comprometen las cuentas de correo electrónico de las empresas para obtener su dinero. El FBI lleva registrando casos derivados de esta variante de fraude desde 2013. En estos diez años se han causado daños en todo el mundo por valor de unos 50,15 mil millones de euros. En Business Email Compromise, también conocido como Email Account Compromise (EAC), los atacantes utilizan ingeniería social y técnicas de piratería para comprometer y apoderarse de las cuentas de correo electrónico de sus víctimas sin que se den cuenta. Como resultado, intentan disfrazarse de...

Más leído

Vulnerabilidad descubierta en Open Policy Agent (OPA).
Noticias cortas de seguridad cibernética B2B

Un equipo de investigación de seguridad ha descubierto una vulnerabilidad de autenticación forzada de bloqueo de mensajes (SMB) del servidor en todas las versiones de Open Policy Agent (OPA) para Windows anteriores a la v0.68.0. OPA es uno de los motores de políticas de código abierto más utilizados. La vulnerabilidad, identificada como CVE-2024-8260, se debe a una validación de entrada insuficiente que permite a los usuarios pasar un recurso compartido SMB arbitrario en lugar de un archivo Rego como argumento para la transmisión de la CLI de OPA o de una de las funciones de la biblioteca OPA Go. Una explotación exitosa puede conducir a un acceso no autorizado al cambiar el hash Net-NTLMv2, es decir, las credenciales, del dispositivo Windows en el que se encuentra actualmente...

Más leído