Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Google nombra 97 vulnerabilidades de día cero observadas
Noticias cortas de seguridad cibernética B2B

Existen muchas vulnerabilidades de día cero, pero no todas se explotan ampliamente. Google y Mandiant observaron 97 vulnerabilidades de día cero que fueron fuertemente explotadas, un aumento del 50 por ciento en comparación con el año anterior. Google y Mandiant publicaron un nuevo estudio que observó 2023 vulnerabilidades de día cero explotadas en estado salvaje en 97. Eso es más del 50 por ciento más que en 2022 (62 vulnerabilidades), pero menos que el récord de 106 vulnerabilidades explotadas en 2021. TAG y Mandiant fueron responsables del descubrimiento original de 29 de estos...

Más leído

Android 11, 12, 13 con vulnerabilidad de seguridad crítica
Noticias cortas de seguridad cibernética B2B

Android lanzó una nueva lista de vulnerabilidades de seguridad para Android 11, 12 y 13 en noviembre. Además de una brecha crítica, también hay otras 14 brechas altamente peligrosas. El boletín de seguridad advierte sobre vulnerabilidades adicionales, dependiendo de si los componentes Arm, MediaTek o Qualcomm están instalados en el dispositivo móvil. El boletín de seguridad de Google de noviembre de 2023 es preocupantemente largo. Sin embargo, las vulnerabilidades de seguridad enumeradas allí no se aplican a todos los dispositivos Android, incluso si utilizan Android 11, 12 o 13. Pero las vulnerabilidades generales también contienen una vulnerabilidad crítica...

Más leído

APT41: Se detectó software chino de monitoreo de Android
Noticias cortas de seguridad cibernética B2B

El software de vigilancia de Android atribuido al grupo chino APT41 ha sido descubierto recientemente, según los expertos de Lookout. Los ataques de grupos de piratas informáticos como APT41, que se enfocan en dispositivos móviles, muestran que los terminales móviles son objetivos de alto valor con datos codiciados. WyrmSpy y DragonEgg son las dos nuevas variantes peligrosas del software de vigilancia de Android descubiertas por Lookout. Estas aplicaciones de espionaje se atribuyen al conocido grupo de amenazas chino APT41. Aunque el gobierno de EE. UU. ha presentado múltiples acusaciones por los ataques del grupo a más de 100 empresas públicas y privadas en EE. UU. y en todo el mundo...

Más leído

Estafa de matanza de cerdos con soporte de IA
Estafa de matanza de cerdos asistida por IA - foto de Braňo en Unsplash

Los estafadores de CryptoRom están agregando herramientas de chat de IA como ChatGPT e inventaron hacks de cuentas criptográficas a su caja de herramientas. En su nuevo informe, Sophos explica la estafa de la "matanza de cerdos". Además, siete nuevas aplicaciones falsas para inversiones en criptomonedas se han introducido con éxito de contrabando en las tiendas oficiales. Sophos publicó hoy nuevos hallazgos sobre las estafas de CryptoRom. Este es un subconjunto de las llamadas estafas de "matanza de cerdos" (shā zhū pán) diseñadas para engañar a los usuarios de aplicaciones de citas para que inviertan en fondos de criptomonedas falsos. Las herramientas de inteligencia artificial refinan las técnicas de ataque El informe publicado hoy, "Sha Zhu Pan Scam usa ChatGPT para atacar ...

Más leído

Clon peligroso de Telegram
Noticias cortas de seguridad cibernética B2B

Las versiones modificadas de las aplicaciones móviles son muy habituales en el mundo de las apps. Estas aplicaciones pueden ofrecer funciones y personalizaciones adicionales, precios reducidos o estar disponibles en una mayor cantidad de países que la aplicación original. Su oferta puede ser tan tentadora que los usuarios descuidados las instalan a través de tiendas de aplicaciones externas no oficiales. El riesgo de instalar versiones modificadas es que el usuario no puede saber qué cambios se han realizado realmente en el código de la aplicación. Más específicamente, no se sabe qué código se agregó y si tiene intenciones maliciosas. El punto de control…

Más leído

Problema de la cadena de suministro: 8,9 millones de veces el malware de Android de fábrica
Noticias de Trend Micro

En la conferencia sobre hacking Black Hat Asia, los investigadores del proveedor de seguridad Trend Micro anunciaron que millones de teléfonos inteligentes Android en todo el mundo están infectados con firmware malicioso, incluso antes de que los dispositivos dejen de fabricarse. Según el grupo de hackers Lemon Group, pudo inyectar malware llamado "Guerrilla" en 8,9 millones de dispositivos. Los investigadores de seguridad advierten que los ciberdelincuentes alquilan el acceso remoto a los teléfonos inteligentes Android a través de complementos de proxy y se les cobra por minuto. Se puede acceder a las pulsaciones de teclas de contraseñas, ubicación geográfica, dirección IP y otros datos confidenciales. El anuncio de…

Más leído

MSP: Mobile Security para Chromebooks, dispositivos Android e iOS
MSP: Mobile Security para Chromebooks, dispositivos Android e iOS

Para los MSP, Malwarebytes lanza Mobile Security para OneView. La nueva solución permite a los proveedores de servicios administrados (MSP) proteger Chromebooks, dispositivos Android e iOS contra las amenazas cibernéticas más recientes, como ransomware y aplicaciones maliciosas. Los MSP ahora pueden usar la plataforma multiusuario OneView de Malwarebytes para administrar los teléfonos móviles y las tabletas de sus clientes, además de sus servidores, estaciones de trabajo y computadoras portátiles. Con la protección en tiempo real, los MSP también pueden evitar el acceso accidental a sitios web maliciosos, bloquear aplicaciones maliciosas y anuncios in-app no ​​deseados, lo que permite una experiencia móvil más segura para sus clientes. Brecha de seguridad móvil: 45 por ciento...

Más leído

Aplicaciones falsas de ChatGPT: suscripciones caras para funciones cero
Novedades de Sophos

Un informe de Sophos descubre la estafa a través de las costosas imitaciones de ChatGPT: las aplicaciones fraudulentas continúan prosperando debido a las brechas en las pautas de la tienda de aplicaciones debido al interés actual en la última versión del modelo de lenguaje compatible con IA y se benefician con suscripciones a veces horrendas. . Sophos X-Ops ha descubierto varias aplicaciones en las tiendas oficiales de Apple y Google que se hacen pasar por chatbots legítimos basados ​​en ChatGPT, estafando a los usuarios con tarifas ofuscadas, a menudo exorbitantes, y recaudando miles de dólares al mes para los estafadores. Fleeceware: aplicaciones caras con toneladas de publicidad El informe "FleeceGPT Mobile Apps Target...

Más leído

Seguridad móvil con detección de anomalías en aplicaciones
Bitdefender_Noticias

De lo contrario, las aplicaciones inofensivas pueden verse comprometidas repentinamente después de la actualización, al igual que las aplicaciones recién instaladas. Bitdefender ha integrado una nueva función de detección de anomalías de aplicaciones en su Mobile Security para Android, que informa de inmediato los fallos de funcionamiento incluso de aplicaciones que, por lo demás, son fiables. Bitdefender presenta una nueva función de Detección de anomalías en la aplicación: la primera capa de protección basada en el comportamiento en tiempo real de la industria contra el comportamiento anómalo de la aplicación. Ahora forma parte de Bitdefender Mobile Security para Android y detecta continuamente comportamientos anómalos y maliciosos en las aplicaciones de Android tan pronto como ocurren. Se detecta un comportamiento anómalo La aplicación Bitdefender ofrece Detección de anomalías como una característica novedosa en la que Bitdefender Malware...

Más leído

De nuevo vulnerabilidades en Android 11, 12, 13
Noticias cortas de seguridad cibernética B2B

Android publicó una nueva lista de más de 40 vulnerabilidades para Android 11, 12 y 13 en mayo. La buena noticia: no hay vulnerabilidades críticas. Lo malo: salvo un hueco, todos los demás son considerados de alta peligrosidad. Los primeros fabricantes ya están implementando las actualizaciones. Los usuarios deben verificar el área de actualización del teléfono inteligente con más frecuencia y posiblemente iniciar la actualización manualmente. En el boletín de seguridad de Google de mayo vuelve a haber una lista muy larga de problemas de seguridad. Cubren las áreas de marco, sistema, kernel o gráficos. Casi todas las vulnerabilidades enumeradas están clasificadas por Google...

Más leído