Ucrania advierte sobre una nueva campaña de phishing dirigida a computadoras del gobierno

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha emitido una advertencia sobre una nueva campaña de phishing que se hace pasar por el Servicio de Seguridad de Ucrania para distribuir malware capaz de acceder de forma remota al escritorio. Esta campaña de phishing, denominada UAC-0198, ha afectado a más de 100 computadoras…

Leer más

Hombre de Nashville acusado por ayudar a norcoreanos a conseguir empleo en tecnología de EE. UU

El Departamento de Justicia de EE. UU. presentó cargos el jueves contra un individuo de 38 años de Nashville, Tennessee, por supuestamente dirigir una «granja de computadoras» para conseguir empleos remotos de norcoreanos con empresas estadounidenses y británicas. Matthew Isaac Knoot enfrenta cargos por conspiración para causar daño a computadoras protegidas, conspiración para lavar instrumentos…

Leer más

Vulnerabilidad ‘ArtiPACKED’ de GitHub expone repositorios a posible toma de control

Una reciente investigación de Unit 42 de Palo Alto Networks reveló que errores de configuración y fallos de seguridad están provocando la filtración de tokens en artefactos de GitHub Actions. Estos tokens incluyen tanto tokens de servicios en la nube de terceros como tokens de GitHub, lo que los hace accesibles a cualquiera con permisos…

Leer más

Automatización de las partes más difíciles de la desvinculación de empleados

Se ha observado que el 70% de los profesionales de TI ha experimentado consecuencias negativas debido a una desvinculación de TI incompleta. Este problema se traduce en incidentes de seguridad relacionados con cuentas no desaprovisionadas, costos inesperados por recursos sin uso y falta de traspaso de cuentas críticas al salir un empleado. A pesar de…

Leer más

Las Brechas de Seguridad Ocultas en tus Aplicaciones SaaS: ¿Estás Realizando la Debida Diligencia?

La diligencia debida es crucial para evaluar la seguridad de las aplicaciones SaaS. Implica la evaluación exhaustiva de eventos de registro, auditorías del sistema y de actividad, así como capacidades de integración para garantizar un registro y monitoreo adecuados, lo que ayuda a prevenir incidentes costosos. Aquí hay algunas razones por las que la diligencia…

Leer más

Más de 1 millón de dominios en riesgo de la técnica de secuestro de dominio Sitting Ducks

Más de un millón de dominios son vulnerables a un ataque conocido como Sitting Ducks, el cual explota fallas en el sistema de nombres de dominio (DNS). Según un análisis conjunto publicado por Infoblox y Eclypsium, este poderoso vector de ataque está siendo aprovechado por más de 12 actores cibernéticos con vínculos rusos para clandestinamente…

Leer más

DigiCert revocará más de 83,000 certificados SSL debido a una omisión en la validación de dominios

La autoridad certificadora DigiCert está programada para revocar ciertos certificados SSL/TLS en 24 horas debido a un error en la verificación del dominio. La empresa anunció que revocará los certificados que carecen de una Validación de Control de Dominio (DCV). DigiCert lleva a cabo una validación rigurosa del control del cliente sobre el nombre de…

Leer más

Cómo maximizar el presupuesto de alertas por correo electrónico de tu equipo de seguridad

Los equipos de seguridad enfrentan un aumento en los ataques de phishing, lo que requiere una respuesta eficiente. Material Security ofrece una solución única que ahorra tiempo y mejora la efectividad. La eficiencia es crucial, ya que el tiempo es limitado, al igual que el presupuesto de alertas. La plataforma de Material se centra en…

Leer más

El Poder y Peligro de las Herramientas de Gestión Remota (RMM)

Con el aumento del trabajo remoto, los departamentos de TI se enfrentan al desafío de administrar dispositivos en ubicaciones distantes que dependen de VPN y herramientas de administración remota (RMM). Aunque estas herramientas brindan ventajas, también pueden ser utilizadas con fines maliciosos. Los actores de amenazas pueden aprovechar las conexiones a los dispositivos para ejecutar…

Leer más

Vulnerabilidad en el enrutamiento de correos electrónicos de Proofpoint explotada para enviar millones de correos electrónicos de phishing falsos

Un investigador de Guardio Labs compartió detalles sobre una gran campaña de estafa que explotó una falla en la seguridad del proveedor Proofpoint. Se enviaron millones de mensajes falsificados de empresas conocidas, como Best Buy, IBM, Nike y Walt Disney, desde relés de correo electrónico autenticados de Proofpoint. La campaña, denominada EchoSpoofing, se cree que…

Leer más