Garry Tan de Y Combinator apoya regulación para la inteligencia artificial pero advierte sobre monopolios de IA

Garry Tan, presidente y CEO de Y Combinator, destacó la posible necesidad de regulación para la inteligencia artificial durante una entrevista en The Economic Club of Washington, D.C. Tan conversó con Teresa Carlson, miembro de la junta de General Catalyst, en una entrevista uno a uno donde discutió desde cómo entrar en Y Combinator hasta…

Leer más

Expertos descubren una falla en el servicio de inteligencia artificial Replicate que expone modelos y datos de clientes

Investigadores de ciberseguridad han detectado una vulnerabilidad crítica en Replicate, un proveedor de inteligencia artificial (IA) como servicio. Esta falla podría haber permitido a actores malintencionados acceder a modelos de IA patentados e información sensible. Según Wiz, una empresa de seguridad en la nube, explotar esta vulnerabilidad habría abierto la puerta al acceso no autorizado…

Leer más

Hackers crearon máquinas virtuales ilegítimas para evadir la detección en el reciente ataque cibernético de MITRE

La corporación MITRE reveló que en diciembre de 2023, su sistema Ivanti Connect Secure (ICS) fue blanco de un ciberataque que explotaba vulnerabilidades zero-day. Los atacantes crearon máquinas virtuales (VM) falsas en su entorno VMware. Según los investigadores de MITRE, el adversario implementó una shell web JSP (BEEFLUSH) en el servidor Tomcat de vCenter Server…

Leer más

El Dilema de DevOps: ¿Cómo pueden los CISO recuperar el control en la era de la velocidad?

En la era de DevOps, los CISOs se enfrentan al desafío crucial de mantener la seguridad en un entorno de desarrollo vertiginoso, lo que representa un cambio sísmico en ciberseguridad. El rápido ritmo de DevOps puede introducir vulnerabilidades si la seguridad no se incorpora desde el principio. Por lo tanto, promover prácticas de seguridad sin…

Leer más

Expertos japoneses advierten sobre el malware BLOODALCHEMY dirigido a agencias gubernamentales

Investigadores de ciberseguridad descubren que el malware conocido como BLOODALCHEMY, utilizado en ataques contra organizaciones gubernamentales en el sur y sureste de Asia, es una versión actualizada de Deed RAT, considerado el sucesor de ShadowPad. La empresa japonesa ITOCHU Cyber & Intelligence señala que el origen de BLOODALCHEMY y Deed RAT es ShadowPad, y dada…

Leer más

Sitios web falsos de antivirus distribuyen malware a dispositivos Android y Windows

El investigador de seguridad de Trellix, Gurumoorthi Ramanathan, advierte que la propagación de malware a través de sitios web falsos que imitan soluciones antivirus legítimas de Avast, Bitdefender y Malwarebytes representa un riesgo para los consumidores. Estos sitios distribuyen troyanos SpyNote, Lumma y StealC, así como un binario de Trellix llamado «AMCoreDat.exe» que despliega un…

Leer más

Google descubre cuarta vulnerabilidad Zero-Day en Chrome en mayo, activamente atacada – Actualización inmediata

Google ha solucionado una vulnerabilidad de alta gravedad en su navegador Chrome, identificada como CVE CVE-2024-5274, la cual se relaciona con un error de confusión de tipos en el motor V8 JavaScript y WebAssembly. Esta vulnerabilidad fue reportada por Clément Lecigne y Brendon Tiszka el 20 de mayo de 2024. Las vulnerabilidades de confusión de…

Leer más

Software de sala de tribunal con puerta trasera para entregar malware RustDoor en ataque de cadena de suministro

Los atacantes han añadido un backdoor al instalador del software de grabación de videos de la sala de tribunal desarrollado por Justice AV Solutions (JAVS) para distribuir malware relacionado con RustDoor, un conocido backdoor. Este ataque de la cadena de suministro afecta a JAVS Viewer v8.3.7, un componente de JAVS Suite 8 utilizado para crear,…

Leer más

Ataques de ransomware explotan vulnerabilidades de VMware ESXi en un patrón alarmante

La firma de ciberseguridad Sygnia compartió un informe que revela que los ataques a entornos de virtualización continúan siguiendo una secuencia similar de acciones. Estos ataques involucran a varias familias de ransomware, como LockBit, HelloKitty, BlackMatter, RedAlert (N13V), Scattered Spider, Akira, Cactus, BlackCat y Cheerscrypt. Para mitigar estos riesgos, se recomienda que las organizaciones implementen…

Leer más