Etiqueta: como hackear
Hackers UNC1549 vinculados a Irán apuntan a los sectores aeroespacial y de defensa de Medio Oriente
28 de febrero de 2024Sala de redacciónCiberespionaje/malware Un actor de amenaza del nexo con Irán conocido como UNC1549 se ha atribuido con un nivel de confianza medio a un nuevo…
El FBI advierte al sector sanitario de EE. UU. sobre ataques de ransomware dirigidos a BlackCat
28 de febrero de 2024Sala de redacciónRansomware/Salud El gobierno de EE. UU. advierte sobre el resurgimiento de los ataques de ransomware BlackCat (también conocido como ALPHV) dirigidos al sector de…
Los superusuarios necesitan superprotección: cómo unir la gestión de acceso privilegiado y la gestión de identidades
28 de febrero de 2024Las noticias de los piratas informáticosConfianza cero/amenaza cibernética La seguridad tradicional basada en perímetros se ha vuelto costosa e ineficaz. Como resultado, la seguridad de las…
El malware TimbreStealer que se propaga a través de una estafa de phishing con temática fiscal se dirige a los usuarios de TI
28 de febrero de 2024Sala de redacciónAtaque de phishing/malware Los usuarios mexicanos han sido blanco de señuelos de phishing con temas fiscales al menos desde noviembre de 2023 para distribuir…
Las agencias de ciberseguridad advierten a los usuarios de Ubiquiti EdgeRouter sobre la amenaza MooBot de APT28
28 de febrero de 2024Sala de redacciónSeguridad/vulnerabilidad del firmware En un nuevo aviso conjunto, las agencias de inteligencia y ciberseguridad de EE. UU. y otros países instan a los usuarios…
Nueva vulnerabilidad en la cara de abrazo expone los modelos de IA a ataques a la cadena de suministro
27 de febrero de 2024Sala de redacciónAtaque a la cadena de suministro/seguridad de datos Los investigadores de ciberseguridad han descubierto que es posible comprometer el servicio de conversión de Hugging…
Las agencias Five Eyes exponen la evolución de las tácticas de ataque a la nube de APT29
27 de febrero de 2024Sala de redacciónSeguridad en la nube/Inteligencia contra amenazas Las agencias de inteligencia y ciberseguridad de las naciones de los Cinco Ojos han publicado un aviso conjunto…
El troyano Xeno RAT de código abierto surge como una potente amenaza en GitHub
27 de febrero de 2024Las noticias de los piratas informáticosMalware/Seguridad de red Un troyano de acceso remoto (RAT) de «intrincado diseño» llamado Rata xeno se ha puesto a disposición en…
La vulnerabilidad del complemento WordPress LiteSpeed pone en riesgo 5 millones de sitios
27 de febrero de 2024Sala de redacciónVulnerabilidad/Seguridad del sitio web Se ha revelado una vulnerabilidad de seguridad en el complemento LiteSpeed Cache para WordPress que podría permitir a usuarios no…
De la alerta a la acción: cómo acelerar sus investigaciones SOC
Procesar alertas de manera rápida y eficiente es la piedra angular del rol de un profesional del Centro de Operaciones de Seguridad (SOC). Las plataformas de inteligencia sobre amenazas pueden…