Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Potencial de amenaza por parte de actores estatales
Potencial de amenaza por parte de actores estatales

El alcance de la actual situación de amenaza queda ilustrado por un ciberataque que tuvo lugar recientemente en Ucrania. Según el Equipo Estatal de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA), una empresa estatal anónima se vio comprometida e infectó alrededor de 2.000 computadoras con el malware DIRTYMOE (PURPLEFOX). Es un malware modular que permite a los atacantes acceso remoto y se utiliza principalmente para ataques distribuidos de denegación de servicio (DDoS). No se reveló el impacto exacto en las operaciones ucranianas. A nivel mundial, el número de intentos de ciberataque aumentó en más de 2023 en 104...

Más leído

Ciberataque: el fabricante de baterías VARTA paralizado parcialmente 
Noticias cortas de seguridad cibernética B2B

El fabricante de baterías VARTA, con sede en Ellwangen, informó recientemente de un ciberataque a sus sistemas. El ataque probablemente sea tan extenso que algunos lugares de Alemania, Rumania e Indonesia no puedan producir. Aún no está claro qué grupo APT atacó al fabricante de baterías VARTA, pero el ataque probablemente provocó una paralización de la producción. Según Handelsblatt, la producción alemana en Ellwangen, Dischingen y Nördlingen se ve afectada. Además, el ataque habría afectado también a las plantas de Rumanía e Indonesia. En general, el…

Más leído

Otro ciberataque al hospital
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos paralizaron el sistema informático y las telecomunicaciones del hospital Lindenbrunn en Coppenbrügge (distrito de Hameln-Pyrmont). Los autores desconocidos exigieron dinero para que los sistemas volvieran a estar disponibles. Sin embargo, el hospital no respondió a esto. Se investiga cómo los perpetradores lograron acceder a los sistemas informáticos. El hospital informa que la atención al paciente no corre riesgo. Sin embargo, es necesaria la improvisación: en lugar de expedientes digitales de pacientes, se vuelven a crear expedientes escritos. "Actualmente no hay ninguna indicación sobre si los datos de los pacientes o residentes se ven afectados", dice en el sitio web del hospital. "Como parte de un…

Más leído

Proactivo: invertir en seguridad informática como estrategia de negocio
Proactivo: invertir en seguridad informática como estrategia de negocio

La seguridad informática no es sólo una inversión que garantiza la protección de los activos de la empresa. También crea un importante valor añadido para los clientes y permite nuevos modelos de negocio. Esta es una de las principales conclusiones de un estudio de Trend Micro. Trend Micro, en colaboración con el Instituto de Brandeburgo para la Sociedad y la Seguridad (BIGS), encuestó a 300 ejecutivos de TI y seguridad de TI sobre, entre otras cosas, su comportamiento inversor. No sólo un escudo protector, sino también un catalizador para modelos de negocio florecientes y la satisfacción del cliente: esta es una realidad para aquellas empresas que invierten cada vez más en seguridad informática y actúan estratégicamente. Ellos informan…

Más leído

Ciberataque a la Agencia Alemana de Energía – dena
Noticias cortas de seguridad cibernética B2B

Según sus propias informaciones, la Agencia Alemana de Energía informó de un ciberataque el fin de semana del 11 al 12 de noviembre. Actualmente, todos los servidores están cerrados y la accesibilidad es limitada. Al menos la página de inicio sigue funcionando como fuente de información. En dena no pasa casi nada por el momento. Después del ciberataque del fin de semana, toda la infraestructura de TI quedó apagada o dañada. Aún no hay información exacta disponible. Aún no está claro quién atacó a Dena. Como resultado del ataque, Dena se ha visto en gran medida incapaz de trabajar técnicamente y tampoco por...

Más leído

Scripts de malware ocultos de forma indeleble en blockchain
Scripts de malware ocultos de forma indeleble en blockchain

Los atacantes primero ocultaron malware y scripts maliciosos como fuente de datos en Cloudflare. Cuando Cloudflare reaccionó y quiso eliminar los datos, a los atacantes se les ocurrió una nueva idea: los ocultaron disfrazados de transacciones de criptomonedas (contratos inteligentes) en la cadena de bloques inmutable Binance Smart Chain (BSC). Con el llamado ClearFake, los visitantes del sitio web reciben un mensaje de que su navegador está desactualizado y necesita ser actualizado. Si el visitante hace clic en el enlace, los archivos de malware se recargan automáticamente desde un host de trabajo de Cloudflare comprometido. Hasta aquí la conocida cadena de ataques. “EtherHiding” – malware imborrable en blockchain Pero como…

Más leído

Después del ciberataque: acelerar la recuperación de VMware
Después de un ciberataque: aceleración de la recuperación de VMware - Imagen de Hans en Pixabay

Rubrik presenta nuevas capacidades de IA generativa para VMware con Rubrik AI-Powered Cyber ​​​​Recovery. Utilizando IA generativa y modelos de lenguaje grande (LLM), la nueva solución ayuda a los administradores a tomar decisiones difíciles después de los ciberataques para minimizar la pérdida de datos y reducir el tiempo de inactividad. Además, las funciones permiten a los administradores de respaldo implementar listas de tareas recomendadas y flujos de trabajo guiados para garantizar una recuperación de datos eficiente y mantener la resiliencia cibernética. Los ciberataques representan una de las mayores amenazas para las máquinas virtuales empresariales. Mantener la ciberresiliencia frente a los ciberataques requiere la capacidad de proteger datos críticos como los virtuales...

Más leído

Aterrador: ciberataque mediante píxeles de GPU robados en el navegador 
Noticias cortas de seguridad cibernética B2B

Ataque cibernético: los investigadores robaron los valores de datos de gráficos de GPU comprimidos y almacenados en caché de un navegador mediante un análisis de canal lateral, los reconstruyeron mediante aprendizaje automático (ML) y, por lo tanto, obtuvieron datos de inicio de sesión del sitio web y otros datos confidenciales. Cómo funciona todo parece tremendamente sencillo, ¡pero también puedes protegerte! En un artículo de investigación, investigadores de las universidades de Austin Texas, Carnegie Mellon, Washington e Illinois Urbana-Champaign presentan un método para llevar a cabo un ataque de canal lateral en GPU de tarjetas gráficas que se puede utilizar para obtener información confidencial de programas en ejecución. Este “robo de píxeles” y sus valores – artefactos –…

Más leído

Grupos de hackers: otra universidad alemana atacada
Noticias cortas de seguridad cibernética B2B

Algunos grupos de la APT se han especializado en el sector educativo, ya que los sistemas suelen estar obsoletos o el acceso es más fácil de obtener. Ahora la Universidad de Furtwangen (HFU) también se ha visto afectada. La Universidad de Kaiserslautern fue atacada en julio y, según el atacante, se robaron más de 240 GB de datos. La Universidad de Furtwangen (HFU) no tiene mucho que informar. Actualmente sólo hay una escasa indicación en la página de inicio de que la escuela ha quedado relativamente paralizada por un ciberataque. Los estudiantes y escuelas solo encuentran la nota: “Estimados estudiantes y futuros estudiantes, queridos...

Más leído

Más vulnerabilidades en MOVEit
Noticias cortas de seguridad cibernética B2B

La amenaza, obviamente, va más allá: el descubrimiento de otra vulnerabilidad para la inyección de SQL no autorizada. MOVEit debe parchearse nuevamente para evitar ataques cibernéticos. Las vulnerabilidades se descubren todos los días y los atacantes siguen comprobando si pueden monetizar una nueva vulnerabilidad. Cuando se confirma una nueva vulnerabilidad, nosotros, como defensores, debemos considerar dos cosas: cuán difícil sería para los atacantes explotar la vulnerabilidad y cuán probable es que sea explotada. Esto último suele depender del grado de distribución del software afectado: cuanto más extendida sea…

Más leído