Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Estafas creativas usando chatbots
Noticias cortas de seguridad cibernética B2B

El lado oscuro de la popularidad de ChatGPT es que también llama la atención de los estafadores que intentan lucrar usando frases y nombres de dominio que parecen estar relacionados con el sitio. Entre noviembre de 2022 y principios de abril de 2023, Unit 42 experimentó un aumento del 910 % en los registros mensuales de dominios relacionados con ChatGPT. La Unidad 42 también observó un crecimiento del 17.818 42 % en los dominios en cuclillas relacionados a partir de los registros de seguridad de DNS durante este período. La Unidad 118 también registró hasta XNUMX detecciones por día de URL maliciosas relacionadas con ChatGPT, que...

Más leído

Amenazas informáticas: por un puñado de dólares
Amenazas informáticas: por un puñado de dólares

En el nuevo mundo híbrido, los usuarios de TI trabajan desde cualquier lugar, con muchas formas nuevas de conectar aplicaciones y dispositivos. Esto impone una gran responsabilidad a los usuarios finales, ya que muchas de las amenazas más comunes y extendidas, como el phishing, están diseñadas para interactuar con los usuarios finales. Este hecho a menudo hace que las personas, en lugar de la tecnología, sean la primera línea de defensa de una organización para protegerse de los atacantes. Para obtener la mejor protección posible, las organizaciones necesitan saber contra qué protegerse y cómo educar a todos los empleados sobre las amenazas más recientes...

Más leído

Fuente de riesgo licencias de código abierto
Fuente de riesgo licencias de código abierto

Si bien las vulnerabilidades en el código fuente abierto continúan en los titulares, como Otras tecnologías, como Heartbleed y Log4Shell, pasan desapercibidas por una fuente oculta de riesgo de código abierto: el incumplimiento de las licencias de código abierto. Las licencias de software de código abierto son una fuente importante de riesgo, cree Palo Alto Networks, porque incluso una sola licencia del software que no cumple con las normas puede dar lugar a acciones legales, acciones correctivas que consumen mucho tiempo y demoras en la comercialización de un producto. A pesar del riesgo obvio, cumplir con las regulaciones de licencias no es tarea fácil. La variedad de licencias de código abierto y la dificultad de determinar qué licencias se aplican a una pieza de software hace...

Más leído

Desafíos de ciberseguridad
Desafíos de ciberseguridad

Incluso si el comienzo del año transcurrió en gran medida sin ataques cibernéticos espectaculares, Sergej Epp de Palo Alto Networks espera todo menos una disminución de los riesgos y amenazas en términos de seguridad cibernética. Esencialmente, ve ocho desafíos crecientes, pero también da consejos sobre posibles soluciones para la mayoría de las próximas tareas. Con el aumento y el riesgo de ataques a la cadena de suministro, factores como la resiliencia cibernética, las evaluaciones de vulnerabilidad y el nivel de seguro cibernético se convertirán en parte de los criterios de selección para hacer negocios. Recomendación de actuación: Las empresas deben clasificar a sus proveedores en función de su situación de riesgo...

Más leído

Detecte exploits de día cero a través del aprendizaje automático
Detecte exploits de día cero a través del aprendizaje automático

La inyección de código es una técnica de ataque que los atacantes suelen utilizar, por ejemplo, en exploits de día cero, para lanzar código arbitrario en las máquinas de las víctimas a través de aplicaciones vulnerables. Por qué las firmas no son suficientes para los sistemas de prevención de intrusiones: cómo puede ayudar el aprendizaje automático. Dada la popularidad de la inyección de código para exploits, Palo Alto Networks descubrió que las firmas de coincidencia de patrones se utilizan a menudo para identificar anomalías en el tráfico de la red. Sin embargo, las inyecciones pueden presentarse de muchas formas, y una simple inyección puede eludir fácilmente una solución basada en firmas al agregar cadenas foráneas...

Más leído

Sombra de dominio: Compromiso de DNS para delitos cibernéticos
Sombra de dominio: Compromiso de DNS para delitos cibernéticos

Los ciberdelincuentes comprometen los nombres de dominio para atacar a los propietarios o usuarios de dominio directamente, o los utilizan para diversas empresas nefastas, como el phishing, la distribución de malware y las operaciones de comando y control (C2). Un caso especial de secuestro de DNS se conoce como sombra de dominio, donde los atacantes crean en secreto subdominios maliciosos bajo nombres de dominio comprometidos. Los dominios en la sombra no afectan el funcionamiento normal de los dominios comprometidos, lo que dificulta que las víctimas los detecten. La discreción de este subdominio a menudo permite a los perpetradores explotar la buena reputación del dominio comprometido durante mucho tiempo....

Más leído

IoT: ¿Son SASE y Zero Trust la clave?
IoT: ¿Son SASE y Zero Trust la clave?

¿Son SASE y Zero Trust la clave para asegurar la implementación de IoT en entornos de producción? A medida que las empresas manufactureras se lanzan de cabeza a las iniciativas de fábricas inteligentes, la cantidad de dispositivos IoT en fábricas, almacenes y en toda la infraestructura de la cadena de suministro se está disparando. Las empresas quieren utilizar Internet de las cosas en varios lugares, p. B. con la ayuda de cámaras de video en la línea de montaje, sensores de temperatura en las unidades de refrigeración o sensores de telemetría para el mantenimiento de las instalaciones de la fábrica. Pero al tratar de capitalizar los tremendos beneficios comerciales de los dispositivos inteligentes en el IoT industrial, también deben sopesar los riesgos potenciales que...

Más leído

Ransom Cartel ransomware-as-a-service proviene de REvil?
Noticias cortas de seguridad cibernética B2B

El proveedor de seguridad de TI Palo Alto Networks y su equipo de análisis de malware Unit42 informan nuevos hallazgos sobre "Ransom Cartel", un proveedor de ransomware como servicio (RaaS) que apareció por primera vez a mediados de diciembre de 2021. Existe una superposición técnica con el ransomware REvil. Este grupo de delincuentes realiza ataques duales de ransomware y comparte varias similitudes y superposiciones técnicas con el ransomware REvil. El ransomware REvil desapareció solo unos meses antes de que surgiera el cártel del ransomware y solo un mes después de que 14 de sus presuntos miembros fueran arrestados en Rusia. Cuando Ransom Cartel surgió por primera vez, no estaba claro si...

Más leído

Respuesta a incidentes: el plan óptimo de respuesta a emergencias 

En los últimos años, los equipos de TI y seguridad se han enfrentado a varios desarrollos. La adopción masiva de la nube, los ataques cada vez más sofisticados, el cambio al trabajo desde casa y otros factores han creado un entorno cambiante. Como resultado, un plan de respuesta a incidentes o un plan de respuesta a emergencias de hace algunos años ya no cumple con los requisitos actuales. Ninguna empresa quiere ser reactiva en caso de un incidente de seguridad. Un enfoque proactivo con un plan de IR sólido ayuda a las organizaciones a responder de manera rápida y eficaz y a reanudar las operaciones normales lo antes posible. Muchos…

Más leído

Hallazgos en el grupo de ransomware Black Basta
Noticias cortas de seguridad cibernética B2B

Unit 42, el equipo de análisis de malware de Palo Alto Networks, ha publicado un informe que detalla el grupo de ransomware Black Basta, que apareció por primera vez en abril de 2022 y ha ido en aumento desde entonces. Desde la aparición del ransomware, los miembros del grupo han sido muy activos en la distribución y extorsión de empresas. Los atacantes administran un mercado y un blog de delitos cibernéticos donde el grupo enumera los nombres de sus víctimas, las descripciones, el porcentaje de publicación, el número de visitas y los datos extraídos. Black Basta tiene su propia página de fugas Aunque el...

Más leído