Cómo las PYMES pueden mitigar el riesgo creciente de ataques basados ​​en archivos

Cómo las PYMES pueden mitigar el riesgo creciente de ataques basados ​​en archivos

Los casos de malware basado en documentos aumentan constantemente. 59 por ciento de todos los archivos maliciosos detectados en el primer trimestre de 2019 estaban contenidos en documentos. Debido a la forma en que se realiza el trabajo en las oficinas y lugares de trabajo actuales, las empresas se encuentran entre las más afectadas por…

El ex empleado de Yahoo admite que hackeó 6.000 cuentas de contenido sexual

El ex empleado de Yahoo admite que hackeó 6.000 cuentas de contenido sexual

Un ex Yahoo! El empleado se declaró culpable de abusar de su acceso a la empresa para piratear las cuentas de casi 6.000 usuarios de Yahoo en busca de documentos privados y personales, en su mayoría imágenes y videos sexualmente explícitos. Según un presione soltar emitido por el Departamento de Justicia de los Estados Unidos,…

Tarjetas SIM en 29 países vulnerables a ataques Simjacker remotos

Tarjetas SIM en 29 países vulnerables a ataques Simjacker remotos

Hasta ahora, estoy seguro de que todos han oído hablar de la vulnerabilidad SimJacker revelada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para piratear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado. Si no lo sabe, se le ha dado el…

La contraseña BSD del cofundador de UNIX Ken Thompson finalmente ha sido descifrada

La contraseña BSD del cofundador de UNIX Ken Thompson finalmente ha sido descifrada

Una contraseña de 39 años de Ken Thompson, el co-creador del sistema operativo UNIX entre, finalmente se descifró que pertenece a un sistema basado en BSD, una de las versiones originales de UNIX, que luego fue utilizado por varios pioneros de la informática. En 2014, la desarrolladora Leah Neukirchen notó un interesante «/ etc /…

Apple iTunes e iCloud para Windows 0-Day explotados en ataques de ransomware

Apple iTunes e iCloud para Windows 0-Day explotados en ataques de ransomware

¡Cuidado con los usuarios de Windows! Se descubrió que el grupo de ciberdelincuentes detrás de los ataques de ransomware BitPaymer e iEncrypt explota una vulnerabilidad de día cero que afecta a un componente poco conocido incluido con el software iTunes e iCloud de Apple para Windows para evadir la detección del antivirus. El componente vulnerable…

Nuevos videos de historietas llevan la relación CISO / proveedor de seguridad al extremo

Nuevos videos de historietas llevan la relación CISO / proveedor de seguridad al extremo

Los CISO de hoy operan en un entorno demasiado intensivo. Como aquellos encargados de una responsabilidad poco envidiable por la protección fallida y las infracciones exitosas, deben luchar incansablemente para mejorar sus líneas de defensa educando a la fuerza laboral, capacitando a sus equipos de seguridad y, por último, pero seguramente no menos importante, buscando…

Fallo crítico de RCE de 7 años encontrado en la popular aplicación iTerm2 para MacOS Terminal

Fallo crítico de RCE de 7 años encontrado en la popular aplicación iTerm2 para MacOS Terminal

Se descubrió una vulnerabilidad crítica de ejecución remota de código de 7 años en iTerm2 Aplicación MacOS Terminal Emulator: uno de los reemplazos de código abierto más populares para la aplicación de terminal incorporada de Mac. Trazado como CVE-2019-9535, la vulnerabilidad en iTerm2 fue descubierta como parte de una auditoría de seguridad independiente financiada por…

Nuevo Chrome 0day bajo ataques activos: actualiza tu navegador ahora

Nuevo Chrome 0day bajo ataques activos: actualiza tu navegador ahora

Atención lectores, si usa el navegador Google Chrome en sus computadoras con Windows, Mac o Linux, debe actualizar inmediatamente su software de navegación web a la última versión lanzada por Google hoy. Google publicado Chrome versión 86.0.4240.111 hoy para solucionar varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que fue…

El malware Windows GravityRAT ahora también se dirige a dispositivos macOS y Android

El malware Windows GravityRAT ahora también se dirige a dispositivos macOS y Android

Un troyano de acceso remoto basado en Windows que se cree que fue diseñado por grupos de piratas informáticos paquistaníes para infiltrarse en computadoras y robar datos de usuarios ha resurgido después de un período de dos años con características reorganizadas para atacar dispositivos Android y macOS. Según la empresa de ciberseguridad Kaspersky, el malware,…

Estados Unidos culpa a 6 oficiales de inteligencia rusos por ciberataques destructivos

Estados Unidos culpa a 6 oficiales de inteligencia rusos por ciberataques destructivos

El gobierno de Estados Unidos formalmente el lunes cargado seis oficiales de inteligencia rusos por llevar a cabo ataques de malware destructivos con el objetivo de perturbar y desestabilizar a otras naciones y causar pérdidas monetarias. Las personas, que trabajan para la Unidad 74455 de la Dirección Principal de Inteligencia de Rusia (GRU), han sido…

Google advierte sobre fallos de Bluetooth sin hacer clic en dispositivos basados ​​en Linux

Google advierte sobre fallos de Bluetooth sin hacer clic en dispositivos basados ​​en Linux

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades de cero clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables. Según el ingeniero de seguridad Andy Nguyen, los tres defectos, denominados…

India presenció un aumento en los ataques cibernéticos durante Covid-19

India presenció un aumento en los ataques cibernéticos durante Covid-19

La participación de COVID-19 está demostrando ser no solo un peligro sanitario, social y económico, sino también una crisis de ciberseguridad. La pandemia ha presentado nuevos desafíos para las empresas en las áreas de colaboración remota y continuidad empresarial. Con el aumento del trabajo remoto para una mejor continuidad del negocio, los empleados están utilizando…