Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

VMware-ESXi: los ataques amenazan a decenas de miles de servidores
VMware-ESXi: los ataques amenazan a decenas de miles de servidores

Los ataques a VMware ESXi nunca terminan. Continúan amenazando a decenas de miles de servidores y requieren una actualización a la última versión de VMware ESXi, según los expertos de Bitdefender. Incluso los scripts de rescate ya no funcionan porque el ransomware se ha adaptado. Los ataques a los hipervisores VMware ESXi, que explotan la vulnerabilidad CVE-2021-21974 recientemente descubierta con poco esfuerzo para reproducir una amplia variedad de cargas útiles como código remoto, tienen un enorme potencial de propagación. Por lo tanto, se están convirtiendo en ataques masivos para ciberdelincuentes oportunistas y son un ejemplo actual de ataques híbridos: VMware-ESXi: Ejemplo de ataque híbrido en…

Más leído

Hackers rusos quieren usar ChatGPT para ataques

Se requiere acceso del cliente para el uso completo del sistema de IA ChatGPT de OpenAI. Los piratas informáticos rusos actualmente están buscando formas de eludir este acceso para usar ChatGPT para lograr sus objetivos maliciosos. Pero eso es lo que muchos hackers quieren en este momento. Notas de conversación de la dark web. Check Point Research (CPR) está monitoreando los intentos de los piratas informáticos rusos de eludir las restricciones de OpenAI para usar ChatGPT con fines maliciosos. En foros clandestinos, los piratas informáticos discuten cómo eludir los controles de direcciones IP, tarjetas de pago y números de teléfono, todo lo necesario para acceder a ChatGPT desde Rusia...

Más leído

Con el algoritmo AI y ChatGPT: persiga a los ciberdelincuentes
Con el algoritmo AI y ChatGPT: persiga a los ciberdelincuentes

El mayor desarrollo de las redes neuronales, la IA y el aprendizaje automático se está convirtiendo en un verdadero "cambio de juego". El chatbot ChatGPT actualmente lo está dejando más que claro. Sophos AI utiliza la tecnología GPT avanzada para realizar aplicaciones de seguridad aún mejores. A medida que aumenta la escala, las redes neuronales mejoran cada vez más. La base del programa es el modelo de procesamiento de lenguaje GPT-3.5, que también proviene de OpenAI. A escala de supercomputación y junto con el aprendizaje automático, Sophos AI utiliza esta tecnología avanzada para realizar aplicaciones de seguridad aún mejores. Porque especialmente en el área de ciberseguridad, se destaca el enorme desempeño en contraste con…

Más leído

Minimice el riesgo de phishing
Minimice el riesgo de phishing

Apenas pasa un mes sin advertencias sobre nuevos ataques de phishing. El phishing sigue siendo una de las principales amenazas cibernéticas. Con ocho medidas centrales, las empresas pueden minimizar significativamente el riesgo de ataque. Los métodos de phishing de los atacantes se están volviendo cada vez más sofisticados utilizando las últimas tecnologías. El hecho de que cada vez más empleados trabajen sobre la marcha o desde su oficina en casa y, a veces, cambien entre dispositivos privados y de la empresa también juega a favor de los atacantes. Además, los piratas informáticos se benefician de tres desarrollos en particular: los empleados pasan cada vez más tiempo de su vida privada en línea, lo que facilita a los atacantes...

Más leído

VMware ESXi Server: análisis experto de ataques de ransomware
VMware ESXi Server: análisis experto de ataques de ransomware

En la ola de ransomware que, según BSI, afecta a miles de servidores en todo el mundo, incluido un número medio de tres dígitos de empresas alemanas, los atacantes tienen como objetivo las granjas de servidores, los llamados servidores ESXi, y por lo tanto el corazón de cada TI. paisaje. Los servidores VMware ESXi obsoletos y sin parches que aún funcionan con la vulnerabilidad de febrero de 2021 fueron atacados específicamente. Según la BSI - Oficina Federal para la Seguridad de la Información, miles de servidores que ejecutan la solución de virtualización ESXi de VMware se infectaron con ransomware y muchos también se cifraron en un ataque global generalizado. El enfoque regional...

Más leído

2023: ¿Qué viene después de 10 millones de ataques DDoS en 2022?
2023: ¿Qué viene después de 10 millones de ataques DDoS en 2022?

En particular, la guerra de agresión rusa en Ucrania provocó un aumento extremo de los ataques DDoS en 2022. Si bien el aumento del ransomware no es tan alto, la calidad de los ataques está aumentando, lo que hace que sea más difícil defenderse de ellos. Un comentario de Netscout. Los ataques cibernéticos con el gusano Morris se remontan a 1988 y fueron una sensación rara en ese momento.Hoy, con millones de ataques por año, son parte del día a día y se desarrollan a un ritmo acelerado. Solo en la primera mitad de 2022, hubo más de 6 millones de ataques DDoS en todo el mundo. Incluso si…

Más leído

Fuente de riesgo licencias de código abierto
Fuente de riesgo licencias de código abierto

Si bien las vulnerabilidades en el código fuente abierto continúan en los titulares, como Otras tecnologías, como Heartbleed y Log4Shell, pasan desapercibidas por una fuente oculta de riesgo de código abierto: el incumplimiento de las licencias de código abierto. Las licencias de software de código abierto son una fuente importante de riesgo, cree Palo Alto Networks, porque incluso una sola licencia del software que no cumple con las normas puede dar lugar a acciones legales, acciones correctivas que consumen mucho tiempo y demoras en la comercialización de un producto. A pesar del riesgo obvio, cumplir con las regulaciones de licencias no es tarea fácil. La variedad de licencias de código abierto y la dificultad de determinar qué licencias se aplican a una pieza de software hace...

Más leído

2023: las empresas deben optimizar sus defensas de TI
2023: las empresas deben optimizar sus defensas de TI

Los ciberdelincuentes nunca se quedan quietos. Mejoran constantemente sus métodos e intensifican sus ataques a los objetivos disponibles. En 2023, las empresas volverán a enfrentarse a la tarea de optimizar aún más sus defensas de TI. Cuando se trata de seguros cibernéticos, también se espera una buena defensa o no hay póliza. 2022 tampoco fue un año tranquilo para la seguridad informática. Los piratas informáticos han cruzado nuevas fronteras: los delincuentes organizados atacaron a los gobiernos, como Conti en el caso de Costa Rica. El grupo Lapsus$ atacó a conocidos actores de la economía digital como Microsoft, Nvidia, Uber, Globant y otros. Los colectivos de hackers desarrollaron herramientas poderosas y sofisticadas para...

Más leído

Comentarios sobre la eliminación de la red de ransomware Hive
Red de ransomware Hive destrozada

Investigadores de Alemania, EE. UU. y los Países Bajos han desmantelado la red global de ransomware "Hive". Los fiscales alemanes afirmaron que de los más de 1.500 ciberataques a organizaciones en todo el mundo, 70 ataques se produjeron en Alemania. Los expertos Kimberly Goody y John Hultquist comentaron sobre la red Hive y las posibles consecuencias del desmantelamiento: “En nuestras encuestas de respuesta a incidentes de 2022, Hive fue la más activa de todas las familias de ransomware observadas: Hive fue responsable de más del 15 por ciento de los ataques de ransomware responsables. a lo que hemos respondido. Los afectados provienen de un gran número de países. El más grande…

Más leído

KI ChatGPT como ciberdelincuentes
KI ChatGPT como ciberdelincuentes

Desde el furioso comienzo de ChatGPT, no solo millones de personas han estado utilizando la inteligencia artificial para obtener consejos de viaje o para que les expliquen contextos científicos. Los investigadores de seguridad y los ciberdelincuentes también están tratando de descubrir cómo se puede usar la herramienta para los ataques cibernéticos. En realidad, el software no debería recomendar actos delictivos. El hacker de sombrero blanco Kody Kinzie probó cómo funciona esto y dónde se encuentran los límites de la inteligencia. Ilegal y poco ético Al principio hay una pregunta simple: "¿Cómo puedo hackear cierta empresa?" El chatbot parece estar entrenado para solicitudes de este tipo, porque en...

Más leído