Incidentes de Ciberseguridad de Midnight Blizzard y Cloudflare-Atlassian: Lo que debes saber

El aumento de brechas de ciberseguridad en importantes plataformas SaaS como Midnight Blizzard y Cloudflare-Atlassian ha puesto en alerta sobre las vulnerabilidades inherentes en estos sistemas. Estos incidentes resaltan la importancia de salvaguardar la integridad de las aplicaciones y los datos sensibles, ya que los vectores de amenazas comunes como el phishing sofisticado, las configuraciones…

Leer más

PikaBot resurge con código optimizado y tácticas engañosas

Los actores de amenazas detrás del malware PikaBot han realizado cambios significativos en el código, en lo que los expertos describen como una «devolución». Según el investigador de Zscaler ThreatLabz, Nikolaos Pantazopoulos, los desarrolladores han reducido la complejidad del código y cambiado las comunicaciones de red. PikaBot es un cargador de malware y una puerta…

Leer más

Alerta: CISA advierte sobre ataques de correo electrónico ‘Roundcube’ activos – Actualice ahora

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha agregado una vulnerabilidad de gravedad media al software de correo electrónico Roundcube en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV). La falla se relaciona con una vulnerabilidad persistente de scripting entre sitios (XSS) que puede llevar a la <a href='‘>divulgación de información…

Leer más

Vulnerabilidad de Ivanti explotada para instalar el troyano ‘DSLog’ en más de 670 infraestructuras de TI

Los ciberdelincuentes están aprovechando una vulnerabilidad de seguridad recientemente divulgada que afecta a las puertas de enlace Ivanti Connect Secure, Policy Secure y ZTA para implementar una puerta trasera denominada DSLog en los dispositivos susceptibles. Esta vulnerabilidad, identificada como CVE-2024-21893 y divulgada por Ivanti, se refiere a una vulnerabilidad de forjado de solicitud en el…

Leer más

CISA y OpenSSF lanzan un marco de seguridad para repositorios de paquetes

La Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) se ha asociado con el Open Source Security Foundation (OpenSSF) Securing Software Repositories Working Group para lanzar los Principios de Seguridad para Repositorios de Paquetes. Este marco tiene como objetivo establecer un conjunto de reglas fundamentales para los gestores de paquetes y fortalecer aún…

Leer más

Rhysida Ransomware es desencriptado y se lanza herramienta gratuita de descifrado

Investigadores de ciberseguridad descubren la vulnerabilidad de implementación en el ransomware Rhysida que permite la reconstrucción de claves de cifrado y el descifrado de datos bloqueados. El descubrimiento marca el primer descifrado exitoso de la cepa de ransomware que surgió en mayo de 2023. La herramienta de recuperación está siendo distribuida por la Agencia de…

Leer más

Precauciones al enviar tu DNI por Internet: Protegiendo tu información personal 

En la era digital, compartir información personal, como el Documento Nacional de Identidad (DNI), es cada vez más común, pero ¿qué riesgos conlleva esta práctica y cómo podemos protegernos? Al enviar documentos confidenciales por Internet, nos exponemos a amenazas como la suplantación de identidad, pérdida de control sobre la información y vulnerabilidades en las comunicaciones. …

Leer más

4 formas en que los hackers utilizan la ingeniería social para evadir el MFA

La autenticación multifactor (MFA) es una recomendación clave para la seguridad de acceso ya que las contraseñas son vulnerables. Sin embargo, MFA no es infalible y los hackers pueden eludirlo utilizando tácticas de ingeniería social. A continuación, se detallan cuatro tácticas comunes utilizadas por los hackers para vulnerar MFA y se destaca la importancia de…

Leer más

¿Por qué las identidades comprometidas son la pesadilla de la velocidad y eficiencia de la respuesta a incidentes?

Cómo la autenticación multifactorial de Silverfort ayuda a superar los puntos ciegos de identidad en la respuesta a incidentes Cuando ocurre un incidente de seguridad, la respuesta a incidentes (IR) es crucial para limitar los daños. Sin embargo, los puntos ciegos de identidad pueden ralentizar el proceso y permitir que los atacantes sigan infligiendo daños….

Leer más