Cómo utilizar la Matriz de capacidades de automatización SOC de Tines

El equipo de la plataforma Tines ha creado la herramienta Matriz de Capacidades de Automatización SOC (SOC ACM) para ayudar a los equipos de operaciones de seguridad a comprender sus capacidades de automatización y responder de manera más eficaz a los incidentes de ciberseguridad. Esta herramienta personalizable y no vinculada a ningún proveedor específico es…

Leer más

Microsoft lanza PyRIT – Una herramienta de Red Teaming para AI Generativa

Microsoft ha lanzado PyRIT, un marco de automatización de acceso abierto diseñado para identificar proactivamente riesgos en sistemas de inteligencia artificial (IA) generativos. PyRIT se puede utilizar para evaluar la robustez de los puntos finales de grandes modelos de lenguaje (LLM) ante diferentes categorías de daño, como fabricación, uso indebido y contenido prohibido. Además, se…

Leer más

Detallan Vulnerabilidad de Accesos Directos de Apple sin Click en Recientes Investigaciones

Apple corrige una alta severidad vulnerabilidad en su aplicación de atajos Apple ha solucionado una falla de seguridad de alta severidad en la aplicación de Atajos. La vulnerabilidad, identificada como CVE-2024-23204 (puntuación CVSS: 7.5), permitía que se accediera a información delicada del dispositivo sin el consentimiento del usuario. La compañía Apple solucionó el problema el…

Leer más

FTC multa con $16.5 millones a Avast por vender datos de navegación de sus usuarios

La Comisión Federal de Comercio de EE. UU. ha impuesto una multa de $16.5 millones a Avast, proveedor de antivirus, por vender datos de navegación de usuarios a anunciantes, a pesar de afirmar que sus productos bloquearían el seguimiento en línea. Según la FTC, Avast recopiló información de navegación de manera injusta y la vendió…

Leer más

Apple revela el protocolo PQ3 – Cifrado Post-Cuántico para iMessage

Apple anuncia protocolo criptográfico post-cuántico para seguridad en iMessage Apple ha presentado un nuevo protocolo criptográfico post-cuántico llamado PQ3, el cual se integrará en iMessage para proteger la plataforma de mensajería contra futuros ataques derivados de la amenaza de un ordenador cuántico práctico. Con PQ3, Apple proporciona una encriptación resistente al compromiso y defensas extensas,…

Leer más

Los ciberdelincuentes están utilizando la herramienta open-source SSH-Snake como arma para ataques a redes

Un investigador de Sysdig, Miguel Hernández, ha advertido que SSH-Snake, una herramienta de mapeo de redes de código abierto recientemente lanzada, está siendo utilizada por actores malintencionados para actividades maliciosas, como recopilar credenciales y direcciones IP. SSH-Snake es un gusano autoreplicante que utiliza credenciales de SSH descubiertas en sistemas comprometidos para propagarse por la red….

Leer más

El software del gobierno ruso ha sido hackeado para usar malware Konni RAT

Se ha descubierto que actores del DPRK-nexus han utilizado un instalador de una herramienta posiblemente empleada por el Departamento Consular de Rusia, para entregar un troyano de acceso remoto conocido como Konni RAT (también llamado UpDog). DCSO, una compañía alemana de ciberseguridad, ha atribuido la actividad a este grupo dirigido a Rusia. El grupo Konni…

Leer más

EE.UU. ofrece una recompensa de $15 millones para capturar a los líderes de LockBit Ransomware

El Departamento de Estado de Estados Unidos está ofreciendo recompensas monetarias de hasta $15 millones de dólares por información que lleve a la identificación de líderes clave del grupo de ransomware LockBit, así como por el arresto de cualquier individuo que participe en la operación. Desde enero de 2020, LockBit ha llevado a cabo más…

Leer más

Nuevas vulnerabilidades de Wi-Fi exponen a dispositivos Android y Linux a los hackers

Los investigadores han descubierto dos fallas de autenticación en el software de Wi-Fi de código abierto utilizado en dispositivos Android, Linux y ChromeOS. Las vulnerabilidades, identificadas como CVE-2023-52160 y CVE-2023-52161, podrían permitir que los usuarios se unan a una red maliciosa clonada de una red legítima o que un atacante se una a una red…

Leer más