Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Microsoft: Subzero probablemente se desarrolló como un troyano estatal 
Noticias cortas de seguridad cibernética B2B

Se dice que una empresa vienesa ha utilizado varios exploits de día cero para el malware. Los especialistas de Microsoft rastrearon y evaluaron varios ataques. La compañía DSIRF, cuyo nombre en código es Knotweed, no quiere ver "nada abusivo" al respecto. El exploit ​Subzero definitivamente debería provenir de DSIRF y probablemente un troyano estatal desarrollado. Como ya informó heise.de, Microsoft se queja de la empresa vienesa DSIRF, que se dice que ha utilizado un troyano estatal especialmente desarrollado. Con Subzero, varios objetivos han sido pirateados y monitoreados desde febrero de 0, como abogados o bancos. Este hecho…

Más leído

Riesgo de seguridad: Microsoft elimina la desactivación automática de macros 
Noticias cortas de seguridad cibernética B2B

Hace muchos años, Microsoft deshabilitó la ejecución de macros en Office de forma predeterminada. Este es probablemente el final, como ArcticWolf ha descubierto ahora. Esto despeja el camino para redes de atacantes como Quakbot o Emotet, ya que atacan principalmente a través de macros en documentos. Un nuevo riesgo de seguridad. Microsoft ha eliminado la desactivación automática de macros en varios programas de Office. Ian McShane, vicepresidente de estrategia de Arctic Wolf, comenta sobre las acciones de Microsoft y lo que eso significa para la ciberseguridad. Microsoft está revirtiendo la seguridad "Es desafortunado y decepcionante que Microsoft abandone su iniciativa para...

Más leído

Origen del uso compartido de datos de peligro: Protección en Microsoft 365
Origen del uso compartido de datos de peligro: Protección en Microsoft 365

El uso cada vez mayor de plataformas en la nube como Microsoft 365 permite a los empleados compartir archivos de forma independiente con colegas, socios y clientes. Esto se traduce en riesgos para la seguridad de los datos en las empresas. Un comentario de los expertos en ciberseguridad de tenfold Access Management. El triunfo de la nube es evidente desde hace tiempo, pero se ha acelerado enormemente, sobre todo por las circunstancias extraordinarias de los últimos años. Para reemplazar las reuniones personales y los intercambios en la oficina, las empresas recurren cada vez más a servicios en la nube como Microsoft 365. Esto permite a los empleados compartir archivos independientemente de su ubicación, trabajar juntos en...

Más leído

Microsoft solo cierra vulnerabilidades conocidas después de 100 días
Microsoft solo cierra vulnerabilidades conocidas después de 100 días

Orca Security critica la lenta reacción de Microsoft para corregir la vulnerabilidad SynLapse, que solo se cerró después de 100 días. Se recomienda mayor aislamiento y refuerzo para una mejor seguridad en la nube. Aunque SynLapse (CVE-2022-29972) es una vulnerabilidad Crítica, Microsoft ha tardado más de 100 días en completar los pasos necesarios para resolver la vulnerabilidad. 100 días de vulnerabilidad abierta Después de que Microsoft fuera informado sobre la vulnerabilidad SynLapse el 4 de enero y después de varios seguimientos, el primer parche solo se proporcionó en marzo, que Orca Security pudo eludir. Microsoft tiene el original...

Más leído

Los socios del ransomware BlackCat atacan los servidores de Exchange
Noticias cortas de seguridad cibernética B2B

Como informa Bleepingcomputer: los expertos de Microsoft explican en su blog cómo los socios de ransomware BlackCat están atacando actualmente muchos servidores de Microsoft Exchange utilizando exploits dirigidos a vulnerabilidades sin parches. “Si bien los vectores de entrada comunes para estos actores de amenazas incluyen aplicaciones de escritorio remoto y credenciales comprometidas, también hemos visto a un actor de amenazas explotar vulnerabilidades en los servidores de Exchange para obtener acceso a la red de destino”, dijo el equipo de Microsoft 365 Defender Threat Intelligence. Aunque Microsoft no identificó a la filial de ransomware que implementó el ransomware BlackCat en este estudio de caso, la compañía dice que varios grupos de ciberdelincuencia ahora están afiliados a este ransomware como...

Más leído

Microsoft Entra: capacidades de identidad y acceso para Azure AD y la nube

Microsoft Entra es una nueva familia de productos que integra todas las capacidades de identidad y acceso de Microsoft, incluido Azure AD y dos nuevas categorías de productos: Cloud Infrastructure Entitlement Management (CIEM) e Identidad descentralizada. Una presentación tecnológica de Microsoft. La familia de productos Entra ayudará a permitir el acceso seguro a cualquier cosa mediante la integración de la gestión de acceso e identidad, la gestión de derechos de infraestructura en la nube y la verificación de identidad. Cerrar ya no funciona en el mundo interconectado Cuando el mundo era aún más manejable de lo que es hoy, era relativamente fácil controlar el acceso digital. Disponemos de sistemas informáticos contra…

Más leído

Vulnerabilidad de día cero de Follina en MS Office
Novedades de Sophos

Un nuevo error de ejecución remota de código de día cero en Microsoft Office está causando revuelo. Más específicamente, es probable que se trate de una vulnerabilidad de ejecución de código que puede explotarse a través de archivos de Office. Según lo que se sabe hasta ahora, puede haber otras formas de activar o abusar de esta vulnerabilidad. El investigador de seguridad Kevin Beaumont ha llamado a la vulnerabilidad "Follina", que está demostrando ser un término de búsqueda útil sobre el tema hasta que se asigne un número CVE oficial. Además, Microsoft ahora ha publicado una solución oficial. El experto de Sophos Paul Ducklin da...

Más leído

Presuntos piratas informáticos LAPSUS$ en la corte - los ataques continúan
Presuntos piratas informáticos LAPSUS$ en la corte - los ataques continúan

LAPSUS$ pandilla atrapada? No obstante, los ataques continúan. Los trabajadores corporativos deben estar mejor informados sobre los ataques que utilizan técnicas de ingeniería social y ser una parte activa de la defensa junto con los servicios de MTR. La notoria pandilla LAPSUS$ está(estaba) atrayendo mucha atención con sus actividades cibercriminales, no solo porque se les ha relacionado con ataques a Microsoft, Samsung, Okta, Nvidia y otros con sus extraordinarias técnicas de ingeniería social y extorsión, sino también porque ella todavía parece ser muy activa. Y ello a pesar de que algunos de los presuntos autores intelectuales ya han sido detenidos. Eso genera preguntas. Tácticas pérfidas...

Más leído

Ataque a Microsoft: Lapsus$ captura 37 GB de datos
Noticias de datos G

Los ciberdelincuentes de Lapsus$ obtuvieron acceso a los sistemas internos de Microsoft y robaron y liberaron un total de 37 gigabytes de datos confidenciales. El proveedor de servicios de gestión de acceso, Okta, también ha sido presuntamente víctima de una fuga de datos. Según se informa, el grupo de ransomware Lapsus$ ha lanzado 37 gigabytes de código fuente y correos electrónicos de Microsoft. Se dice que la empresa Okta fue víctima del grupo de extorsión. Okta fabrica soluciones de administración de identidades que se utilizan en muchas aplicaciones comerciales. Según Okta, hubo un intento en enero de comprometer el acceso de un proveedor externo; probablemente de allí provino una captura de pantalla correspondiente...

Más leído

Beyond Identity se une a la Asociación de Seguridad Inteligente de Microsoft
Beyond Identity se une a la Asociación de Seguridad Inteligente de Microsoft

Beyond Identity fue nominado para ser miembro de la Asociación de Seguridad Inteligente de Microsoft - MISA porque su plataforma aprovecha las capacidades de administración de dispositivos de Endpoint Manager de Microsoft para tomar decisiones de autenticación basadas en riesgos. Beyond Identity se convierte en miembro de Microsoft Intelligent Security Association (MISA). MISA es una asociación de proveedores de software independientes y proveedores de servicios de seguridad administrados que han integrado sus soluciones con los productos de seguridad de Microsoft para ayudar a los clientes mutuos a protegerse mejor contra las crecientes amenazas cibernéticas. Para ser elegible para MISA, las empresas deben ser nominadas por Microsoft...

Más leído