Nuevo ataque RAMBO utiliza señales de radio RAM para robar datos de redes aire-gap

Un grupo de investigadores ha descubierto un nuevo método de ataque de canal lateral que utiliza señales de radio emitidas por la memoria de acceso aleatorio (RAM) de un dispositivo, convirtiéndose en una amenaza para las redes aisladas. El ataque, llamado RAMBO por el Dr. Mordechai Guri, utiliza señales de radio generadas por el software…

Leer más

35 empresas de inteligencia artificial en EE. UU. que han recaudado más de $100 millones en 2024

Se invirtieron más de $35.5 mil millones en startups de IA durante la primera mitad de 2024 en todo el mundo, según datos recientes de Crunchbase. Empresas de IA obtuvieron cinco de las seis rondas de financiamiento superiores a $1 mil millones en ese período. Desde finales de junio, estas empresas recaudaron más de $3…

Leer más

Hackers chinos aprovechan Visual Studio Code en ataques cibernéticos en el sudeste asiático

El actor de amenazas conocido como Mustang Panda ha sido detectado utilizando Visual Studio Code en operaciones de espionaje en el sudeste asiático. Tom Fakterman de Palo Alto Networks Unit 42 describe esta técnica como relativamente nueva, y se cree que es una continuación de un ataque previo a una entidad gubernamental en esa región….

Leer más

¿Una Herramienta Más Será Suficiente? Reflexionando sobre las Consecuencias de CrowdStrike

Las herramientas de ciberseguridad son esenciales, pero tienen limitaciones inherentes. Están diseñadas para abordar amenazas y vulnerabilidades específicas y a menudo dependen de la detección basada en firmas. Esta forma de detección puede ser fácilmente evadida por ataques de día cero. Además, las herramientas pueden generar un torrente de alertas, abrumando a los equipos de…

Leer más

Wing Security SaaS Pulse: Seguridad Continua e Ideas Accionables — ¡Gratis!

La presentación de SaaS Pulse ofrece gestión continua de riesgos de SaaS gratuita. Así como las organizaciones no pueden ignorar los riesgos en sus ecosistemas de SaaS, SaaS Pulse facilita la gestión de riesgos como una práctica continua. Proporciona un puntaje de «salud» de seguridad en tiempo real, riesgos prioritarios, información contextualizada sobre amenazas y…

Leer más

Nuevo malware SpyAgent para Android utiliza OCR para robar claves de recuperación de carteras de criptomonedas

Una nueva campaña de malware móvil que distribuye un tipo de amenaza llamado SpyAgent está dirigida a usuarios de dispositivos Android en Corea del Sur y en el Reino Unido, según el investigador de McAfee Labs, SangRyol Ryu. La campaña utiliza aplicaciones Android falsas disfrazadas como aplicaciones bancarias, gubernamentales, de transmisión y de utilidad aparentemente…

Leer más

Grupo de espionaje TIDRONE apunta a fabricantes de drones en Taiwán en su campaña cibernética

Trend Micro rastrea al adversario TIDRONE, que está llevando a cabo actividades de espionaje, centrándose en la cadena de suministro de la industria militar. El método de acceso inicial utilizado sigue siendo desconocido. Trend Micro descubrió el uso de malware personalizado como CXCLNT y CLNTEND, junto con herramientas de escritorio remoto como UltraVNC. Un patrón…

Leer más

Progress Software publica parche para vulnerabilidad en LoadMaster y MT Hypervisor

Progress Software ha publicado parches de seguridad para una vulnerabilidad crítica en LoadMaster y el hipervisor Multi-Tenant (MT) que podría resultar en la ejecución de comandos arbitrarios del sistema operativo. La vulnerabilidad, conocida como CVE-2024-7591 (CVSS score: 10.0), representa un error de validación de entrada inadecuada que conlleva a la inyección de comandos del sistema…

Leer más

Estados Unidos ofrece $10 millones por información sobre los hackers rusos Cadet Blizzard detrás de importantes ataques

El Centro de Entrenamiento de Especialistas 161 de la Dirección Principal de Inteligencia del Estado Mayor General (GRU) (Unidad 29155) ha sido oficialmente atribuido al grupo de piratas informáticos rusos conocido como Cadet Blizzard. Agencias gubernamentales y una coalición internacional han señalado que este grupo ha estado llevando a cabo operaciones cibernéticas desde al menos…

Leer más

Agentes de amenaza de Corea del Norte despliegan malware COVERTCATCH a través de estafas de empleo en LinkedIn

El uso de LinkedIn como plataforma de reclutamiento falso por parte de actores afiliados a Corea del Norte ha sido identificado como un riesgo de seguridad. Según un reciente informe de Mandiant, propiedad de Google, los atacantes utilizan pruebas de codificación para iniciar infecciones, enviando malware disfrazado como retos de codificación. El informe revela que…

Leer más