La firma de criptomonedas Gemini pagará más de $1 billón a sus clientes como parte de un acuerdo

La casa de cambio de criptomonedas Gemini llega a un acuerdo con el Departamento de Servicios Financieros de Nueva York (NYDFS) para devolver $1.1 mil millones a sus clientes en relación a su programa de préstamos Earn. Gemini también se verá obligada a pagar $37 millones al NYDFS por «fallas significativas que amenazaron la seguridad…

Leer más

Malware GTPDOOR de Linux ataca a empresas de telecomunicaciones, explotando redes de roaming GPRS

Se ha detectado un nuevo malware llamado GTPDOOR, que apunta específicamente a redes de telecomunicaciones cercanas a los intercambios de roaming GPRS (GRX, por sus siglas en inglés). Este malware basado en Linux utiliza el Protocolo de Tunelización GPRS (GTP) para sus funciones de comando y control (C2). GPRS Roaming proporciona a los suscriptores la…

Leer más

Cómo priorizar el gasto en ciberseguridad: una estrategia basada en riesgos para el ROI más alto

Como líder de TI, mantenerse actualizado sobre las últimas tendencias en ciberseguridad es fundamental para la seguridad de su organización. Sin embargo, lidiar con las amenazas cibernéticas y los nuevos ataques de hackers todos los días puede ser desafiante. Entonces, ¿cómo puede crear estrategias de ciberseguridad efectivas para reducir los riesgos y maximizar sus inversiones…

Leer más

Hackers de Lazarus explotaron una falla del kernel de Windows como Zero-Day en ataques recientes

El grupo Lazarus ha conseguido explotar una vulnerabilidad de escalada de privilegios en el Kernel de Windows que había sido recientemente parcheada como zero-day para obtener acceso de nivel kernel y deshabilitar el software de seguridad en los hosts comprometidos. La vulnerabilidad CVE-2024-21338 (puntuación CVSS: 7,8) fue resuelta por Microsoft a principios de este mes…

Leer más

Hackers chinos están aprovechando las vulnerabilidades de Ivanti VPN para desplegar nuevo malware

Dos clústeres de ciberespionaje vinculados a China, UNC5325 y UNC3886, han explotado vulnerabilidades en Ivanti Connect Secure VPN, según un informe de Mandiant. UNC5325 utilizó la falla CVE-2024-21893 para propagar una variedad de malware, mientras que UNC3886 ha utilizado vulnerabilidades zero-day en soluciones de Fortinet y VMware para su propia variedad de implantes maliciosos. Mandiant…

Leer más

El presidente Biden bloquea la transferencia masiva de datos personales a naciones de alto riesgo

El presidente de Estados Unidos, Joe Biden, ha emitido una orden ejecutiva para prohibir la transferencia masiva de datos personales de ciudadanos estadounidenses a países de preocupación, como China, Rusia, Irán, Corea del Norte, Cuba y Venezuela. Según la Casa Blanca, la orden también incluye salvaguardas para evitar que estos países accedan a datos sensibles,…

Leer más

Lazarus utiliza errores tipográficos para introducir malware de PyPI en sistemas de desarrollo

El grupo de hackers Lazarus, respaldado por el estado norcoreano, intenta infectar los sistemas de desarrolladores a través del repositorio de Python Package Index (PyPI). Según ha revelado el investigador de JPCERT / CC, Shusei Tomonaga, los paquetes maliciosos PyCryptoEnv y PyCryptoConf, similares a PyCrypto, han sido eliminados después de ser descargados más de 3.269…

Leer más

Se descubre nueva puerta trasera dirigida a oficiales europeos relacionada con eventos diplomáticos indios

Un informe del equipo Zsclaer ThreatLabz revela la actividad de SPIKEDWINE, un actor de amenazas hasta ahora desconocido, que se está enfocando en funcionarios de países europeos con misiones diplomáticas de la India. Utiliza una nueva puerta trasera llamada WINELOADER para infiltrarse en los sistemas afectados. SPIKEDWINE ha enviado correos electrónicos a sus objetivos con…

Leer más

Superusuarios Necesitan Superprotección: Cómo Conectar la Gestión de Acceso Privilegiado y la Gestión de Identidad

Enfoque de confianza cero: por qué las soluciones tradicionales no son suficientes para conectar la PAM e IdM En la actualidad, la seguridad basada en perímetros se ha vuelto costosa e inefectiva. Por esta razón, la seguridad de las comunicaciones entre personas, sistemas y redes es más importante que nunca. Además, la mayoría de los…

Leer más