Etiqueta: noticias de seguridad cibernética
Twitter multado con 150 millones de dólares por mal uso de datos de usuarios para publicidad sin consentimiento
Twitter, que está en proceso de ser adquirida por el CEO de Tesla, Elon Musk, acordó pagar $ 150 millones a la Comisión Federal de Comercio (FTC) de EE. UU.…
Los peligros adicionales que plantean las cuentas privilegiadas para su Active Directory
En cualquier organización, hay ciertas cuentas que se designan como privilegiadas. Estas cuentas privilegiadas se diferencian de las cuentas de usuario estándar en que tienen permiso para realizar acciones que…
Los piratas informáticos utilizan cada vez más marcos de automatización de navegadores para actividades maliciosas
Los investigadores de seguridad cibernética están llamando la atención sobre un marco de automatización de navegador de uso gratuito que los actores de amenazas utilizan cada vez más como parte…
La vulnerabilidad BMC crítica ‘Pantsdown’ afecta a los servidores QCT utilizados en los centros de datos
Los servidores de Quanta Cloud Technology (QCT) han sido identificados como vulnerables a la falla grave del controlador de administración de placa base (BMC) «Pantsdown», según una nueva investigación publicada…
Los expertos advierten sobre el aumento del malware ChromeLoader que secuestra los navegadores de los usuarios
Una amenaza de publicidad maliciosa está presenciando un nuevo aumento en la actividad desde su aparición a principios de este año. Doblado ChromeLoaderel malware es un «secuestrador de navegador omnipresente…
Se recomienda a los usuarios de Tails OS que no utilicen el navegador Tor hasta que se corrijan los errores críticos de Firefox
Los mantenedores del proyecto Tails han emitido una advertencia de que el Navegador Tor que se incluye con el sistema operativo no es seguro para acceder o ingresar información confidencial.…
[Template] Respuesta a incidentes para presentación de gestión
Se producen incidentes de seguridad. No es una cuestión de «si», sino de «cuándo». Es por eso que implementó productos y procedimientos de seguridad para optimizar el proceso de respuesta…
Aprenda cómo los piratas informáticos pueden secuestrar sus cuentas en línea incluso antes de que las cree
Los actores malintencionados pueden obtener acceso no autorizado a las cuentas en línea de los usuarios a través de una nueva técnica llamada «secuestro previo de cuentas», según ha descubierto…
El sistema Lumos puede encontrar cámaras ocultas y dispositivos IoT en su habitación de hotel o Airbnb
Un grupo de académicos ha ideado un sistema que se puede usar en un teléfono o una computadora portátil para identificar y ubicar dispositivos IoT ocultos conectados a Wi-Fi en…
Interpol arresta al líder de la pandilla de delitos cibernéticos SilverTerrier detrás de los ataques BEC
Una investigación internacional de un año ha resultado en el arresto del presunto líder del grupo de ciberdelincuencia SilverTerrier por parte de la Policía de Nigeria. «Se alega que el…