NIST Marco de Ciberseguridad (CSF) y CTEM: Una Mejor Combinación

Hace diez años, el Instituto Nacional de Estándares y Tecnología (NIST) lanzó el Marco de Ciberseguridad (CSF) 1.0. Inicialmente dirigido a la infraestructura crítica, la versión 1.1 de 2018 tuvo como objetivo cualquier organización interesada en abordar la gestión del riesgo cibernético. El CSF es una herramienta valiosa para evaluar y mejorar la seguridad. Ayuda…

Leer más

Autoridades francesas acusan al CEO de Telegram de facilitar actividades criminales en la plataforma

El CEO de Telegram enfrenta cargos por actividades delictivas estrictos en Francia después de su arresto el sábado. Pavel Durov, ciudadano francés y ruso, es imputado por delitos que van desde la facilitación de crimen organizado y tráfico de drogas hasta la negativa a proporcionar información requerida por las autoridades competentes para operaciones legales de…

Leer más

Hacktivistas explotan vulnerabilidad de WinRAR en ataques contra Rusia y Bielorrusia

El grupo hacktivista conocido como Head Mare ha sido vinculado recientemente con una serie de ciberataques dirigidos exclusivamente a organizaciones situadas en Rusia y Bielorrusia. Según un análisis realizado por Kaspersky el lunes, Head Mare utiliza métodos más actuales para obtener acceso inicial y, por ejemplo, ha aprovechado la vulnerabilidad CVE-2023-38831 en WinRAR para ejecutar…

Leer más

Nuevo ciberataque apunta a empresas de habla china con cargas útiles de Cobalt Strike

Una reciente campaña de ataque, llamada SLOW#TEMPEST y sin vínculo conocido con algún actor específico, tiene como punto de inicio archivos ZIP maliciosos que, al descomprimirse, activan un proceso de infección, desencadenando la instalación de un kit de herramientas de post-explotación en sistemas comprometidos. Esta campaña incluye un archivo de acceso directo de Windows (LNK)…

Leer más

Microsoft soluciona vulnerabilidad de contrabando ASCII que permitía robo de datos en Microsoft 365 Copilot

Una vulnerabilidad de seguridad en Microsoft 365 Copilot, conocida como ASCII smuggling, ha sido parcheada después de ser revelada por el investigador de seguridad Johann Rehberger. Esta técnica utiliza caracteres Unicode especiales para ocultar datos en la interfaz de usuario y luego incrustarlos en hipervínculos clicables, preparando los datos para su exfiltración. El ataque encadena…

Leer más

Desempaquetando Trucos para Slack: 6 Formas de Proteger Datos Sensibles con Colaboración Segura

La filtración de datos de Disney en Slack y otras filtraciones en herramientas de colaboración han expuesto a otras empresas a riesgos similares. En este sentido, SSH Communications Security ofrece SalaX Secure Collaboration 2024 como una solución segura para comunicaciones sensibles. SSH, una empresa certificada ISO/IEC 27001:2022, ha desarrollado productos con clasificación de seguridad TL…

Leer más

Nuevo ataque de ransomware Qilin utiliza credenciales de VPN y roba datos de Chrome

Sophos, en un informe reciente, reveló que los actores detrás de un ataque de ransomware Qilin robaron credenciales almacenadas en navegadores Google Chrome en un pequeño grupo de endpoints comprometidos. El ataque tuvo lugar en julio de 2024, utilizando credenciales comprometidas para un portal VPN sin autenticación multifactor (MFA). Después de 18 días, los actores…

Leer más

Esta herramienta de hacker extrae todos los datos recopilados por el nuevo Recall AI de Windows

Dos semanas antes del lanzamiento de Recall en los nuevos PC Copilot+ el 18 de junio, los investigadores de seguridad demostraron cómo las versiones preliminares de la herramienta almacenan las capturas de pantalla en una base de datos no cifrada. Esto señala que los datos podrían ser fácilmente recopilados por un atacante. En una advertencia…

Leer más

Enfoque en lo más importante: Gestión de la exposición y tu superficie de ataque

La gestión del perímetro de ataque (GPA) es el proceso continuo de descubrir e identificar activos que pueden ser vistos por un atacante en Internet, mostrando dónde existen brechas de seguridad, dónde se pueden usar para llevar a cabo un ataque y dónde las defensas son lo suficientemente fuertes como para repeler un ataque. Si…

Leer más