Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Microsoft Office 365: Cifrado inseguro para correos electrónicos
Microsoft Office 365: Cifrado inseguro para correos electrónicos

Los laboratorios de la empresa de seguridad WithSecure tienen una mala noticia: el cifrado que se usa para los correos electrónicos en Microsoft Office 365 no es seguro porque tiene un agujero de seguridad. Según WithSecure, Microsoft no planea corregir la vulnerabilidad, aunque el Instituto Nacional de Estándares y Tecnología NIST enumera la vulnerabilidad como grave en su base de datos de vulnerabilidades. El cifrado de mensajes de Microsoft Office 365 (OME) utiliza el modo de funcionamiento del libro de códigos electrónico (ECB). Este modo es generalmente inseguro y puede revelar información sobre la estructura de los mensajes enviados, dando como resultado la divulgación parcial o total del mensaje...

Más leído

Ciberataque al proveedor de servicios ERP Wilken
Noticias cortas de seguridad cibernética B2B

El ciberataque a Wilken Software Group tuvo lugar el miércoles 12 de octubre. El proveedor de servicios ERP y operador del centro de datos informó de inmediato el ataque en su sitio web y aseguró que los sitios web y las ofertas de las empresas alojadas no corren peligro. Aparentemente, el ataque a Wilken solo alcanzó el nivel administrativo. La empresa solo estuvo parcialmente accesible a través de los canales individuales en los últimos días. El sitio web informa abiertamente a los visitantes sobre el ataque y los pasos actuales. Así es como podemos conocer las actualizaciones constantes: “Además, los entornos de clientes alojados,…

Más leído

Estas vulnerabilidades son las que más atacan los piratas informáticos chinos 
Noticias cortas de seguridad cibernética B2B

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA para abreviar) ha creado la lista principal de vulnerabilidades que los ciberactores patrocinados por el estado utilizan activamente en la República Popular China. Todas las empresas y operadores de infraestructura crítica (KRITIS) deben prestar atención a la lista. Este Aviso de Ciberseguridad (CSA) conjunto contiene las principales vulnerabilidades y exposiciones comunes (CVE) explotadas por ciberactores patrocinados por el estado de la República Popular China (RPC) desde 2020. La evaluación fue preparada conjuntamente por la Agencia de Seguridad Nacional (NSA), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones...

Más leído

El fabricante de alimentos para bebés Hipp probablemente sufre un ataque de piratas informáticos
Noticias cortas de seguridad cibernética B2B

Según la radio bávara y el Süddeutsche Zeitung, el fabricante de alimentos para bebés Hipp probablemente fue víctima de un ataque de piratas informáticos. Oficialmente, Hipp no ​​dice nada al respecto. Sin embargo, el sitio web de Hipp informa a los usuarios que no se puede contactar con el centro de servicio de HiPP por teléfono. ¿Una indicacion? Hace unos días, el conocido fabricante de alimentos para bebés Hipp parece haber sido atacado por un pirata informático. La radio bávara afirma haber recibido un correo electrónico interno como prueba, informándoles del ataque. El correo probablemente fue enviado a todos los empleados de la empresa. Se dice que ha declarado textualmente que "los sistemas de TI del Grupo Hipp...

Más leído

Grupos de hackers apoyan a manifestantes en Irán 
Noticias de puntos de control

Check Point Research (CPR) está monitoreando a varios ciberdelincuentes que utilizan programas de noticias como Telegram, Signal y la web oscura para ayudar a los manifestantes antigubernamentales en Irán a eludir las restricciones de las autoridades. Check Point Research, la división de investigación de Check Point Software Technologies Ltd. actualmente está observando a varios grupos que están utilizando varios canales para ayudar a los manifestantes y críticos del gobierno en Irán a eludir las fronteras y restricciones virtuales. Las actividades clave incluyen la filtración y venta de datos, incluidos los números de teléfono y correos electrónicos de los funcionarios, y mapas de ubicaciones confidenciales. Hackers a los que les gusta eso...

Más leído

ESET: Grupo de ciberespionaje Worok expuesto
Eset_Noticias

Los objetivos del espionaje cibernético de Worok son instituciones de alto rango en los sectores de telecomunicaciones, banca, energía, militar, gobierno y transporte marítimo. Actualmente, el grupo todavía tiene como objetivo Asia, África y Oriente Medio. El grupo de hackers Worok usa ataques dirigidos para espiar instituciones de alto rango en Asia, África y Medio Oriente. Investigadores del fabricante de seguridad europeo ESET han logrado descubrir las actividades de los actores y analizar sus herramientas previamente desconocidas. El grupo ha estado activo desde 2020, pero ha estado de gira nuevamente desde febrero de 2022 después de una pausa más larga. Workok utiliza desarrollos propios El arsenal…

Más leído

Diez millones de cámaras EZVIZ con vulnerabilidades 
Bitdefender_Noticias

Los investigadores de seguridad de Bitdefender Labs han descubierto varias vulnerabilidades en las populares cámaras inteligentes EZVIZ. Los piratas informáticos pueden combinarlos y obtener control sobre los sistemas y el acceso al contenido. Se estima que diez millones de dispositivos están afectados. Para hacer esto, los perpetradores eluden los mecanismos de autenticación existentes. Bitdefender ha informado al fabricante y ha proporcionado actualizaciones. Los usuarios definitivamente deberían parchear y actualizar sus cámaras. Se estima que alrededor de diez millones de dispositivos están afectados. La estimación se basa en instalaciones conocidas de Android e iOS. Acceso a la fuente de video Los piratas informáticos pueden usar los espacios en las cámaras sin parchear por un lado...

Más leído

Autenticación multifactor: los piratas informáticos simplemente se dan por vencidos
Noticias cortas de seguridad cibernética B2B

Un informe de Europol muestra que la autenticación multifactor (MFA) puede defenderse eficazmente de los ataques cibernéticos. En este caso específico, dados los altos obstáculos impuestos por MFA, los piratas simplemente abandonaron su ataque de ransomware. Una medida simple evitó un ataque de ransomware: debido a que la víctima objetivo había protegido sus sistemas con autenticación multifactor (MFA), los atacantes aparentemente decidieron que su plan sería demasiado complejo para implementar y simplemente se dieron por vencidos. Así lo informaron los investigadores de Europol en un evento con motivo del sexto aniversario de la iniciativa "No More Ransom" de Europol. La autoridad tenía en sus investigaciones el intento de atentado…

Más leído

Microsoft 365 atacado por el grupo de hackers rusos APT29

La investigación de New Mandiant sobre el grupo de piratas informáticos ruso APT29 detrás del ataque SolarWinds de 2021 muestra que los atacantes están adoptando nuevas tácticas y continúan apuntando activamente a Microsoft 365. También se ha observado que APT29 vuelve a apuntar a víctimas anteriores, en particular a aquellas con influencia o vínculos estrechos con países de la OTAN. Esto demuestra que los ciberdelincuentes son persistentes, agresivos y con mucha dedicación para desarrollar aún más sus habilidades técnicas. Enfoque en la seguridad operativa APT29 continúa demostrando seguridad operativa excepcional y tácticas evasivas. Además de utilizar proxies en los hogares para facilitar su último acceso a los entornos de las víctimas…

Más leído

Solución innovadora de CAPTCHA que casi nadie ve
Noticias cortas de seguridad cibernética B2B

DataDome ha mejorado su solución de seguridad para la gestión de bots y contra el fraude en línea con una innovadora solución CAPTCHA. CAPTCHA de DataDome es el primer CAPTCHA seguro y fácil de usar que puede derrotar incluso a los bots mejor disfrazados de la actualidad. DataDomes CAPTCHA está totalmente integrado en el motor de detección y ofrece una protección integral contra bots maliciosos y una usabilidad significativamente mayor que otras soluciones CAPTCHA. La solución funciona casi exclusivamente en segundo plano: el 99,99 % de los usuarios reales no verán un CAPTCHA y seguirán beneficiándose de sus ventajas. Además, la solución cumple con…

Más leído