Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Herramienta de detección de Pegasus y otros programas espía
Kaspersky_noticias

El Equipo de Análisis e Investigación Global (GReAT) de Kaspersky ha desarrollado un nuevo método de detección para Pegasus y software espía iOS igualmente sofisticado. El proveedor de ciberseguridad proporciona una herramienta de verificación de infecciones disponible públicamente en Github. El software espía Pegasus se utilizó recientemente en Alemania. Para facilitar la identificación de infecciones de software espía, los expertos de Kaspersky han desarrollado una herramienta de autocomprobación para los usuarios. Además de Pegasus, también se detectan los programas espía de iOS Reign y Predator. Los expertos de Kaspersky pudieron desarrollar el nuevo método de detección porque se dieron cuenta de que las infecciones de Pegasus dejan rastros en el registro del sistema "Shutdown.log", que se encuentra en el archivo de diagnóstico de cada móvil...

Más leído

Esperanza: herramienta de descifrado de datos Black Basta
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos también cometen errores: según un informe de GitHub, los expertos de SRLabs han descubierto una vulnerabilidad en el ransomware Black Basta. Luego pudo crear una herramienta de descifrado, que probablemente pueda guardar los datos en muchos casos. El grupo APT Black Basta ha causado muchos daños con su ransomware. Muchas de las empresas afectadas no participaron en el chantaje, pero a menudo perdieron algunos datos. Ahora vuelve a haber esperanza para la recuperación de algunos datos: los expertos de SRLabs han descubierto una vulnerabilidad en el ransomware de...

Más leído

Falla: el grupo APT solo borra rudimentariamente los datos reveladores
Noticias cortas de seguridad cibernética B2B

Los miembros del grupo APT37 solo han eliminado rudimentariamente sus datos de ataque recopilados. Los expertos restauraron los datos y los analizaron en detalle. Encontraron líneas de tiempo de actividad, código malicioso y muchas pistas útiles sobre el funcionamiento interno. Incluso los ciberdelincuentes almacenan datos en GitHub y se olvidan de eliminarlos por completo. El equipo de Zscaler ThreatLabz analizó más de cerca las herramientas, técnicas y procesos (TTP) de APT37 (también conocido como ScarCruft o Temp.Reaper), un actor de amenazas de Advanced Persistent Threats con sede en Corea del Norte. Los datos de APT37 muestran el procedimiento En su investigación,...

Más leído

Microsoft solo cierra vulnerabilidades conocidas después de 100 días
Microsoft solo cierra vulnerabilidades conocidas después de 100 días

Orca Security critica la lenta reacción de Microsoft para corregir la vulnerabilidad SynLapse, que solo se cerró después de 100 días. Se recomienda mayor aislamiento y refuerzo para una mejor seguridad en la nube. Aunque SynLapse (CVE-2022-29972) es una vulnerabilidad Crítica, Microsoft ha tardado más de 100 días en completar los pasos necesarios para resolver la vulnerabilidad. 100 días de vulnerabilidad abierta Después de que Microsoft fuera informado sobre la vulnerabilidad SynLapse el 4 de enero y después de varios seguimientos, el primer parche solo se proporcionó en marzo, que Orca Security pudo eludir. Microsoft tiene el original...

Más leído