La FTC prohíbe a Outlogic (X-Mode) vender datos de ubicación sensible

La Comisión Federal de Comercio de EE. UU. (FTC) prohibió el martes al corredor de datos Outlogic, antes conocido como X-Mode Social, compartir o vender cualquier dato de ubicación sensible a terceros. Esta prohibición forma parte de un acuerdo sobre alegaciones de que la empresa «vendía datos de ubicación precisos que podrían usarse para rastrear…

Leer más

CISA identifica 6 vulnerabilidades en Apple, Apache, Adobe, D-Link y Joomla bajo ataque

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA, por sus siglas en inglés) ha agregado seis vulnerabilidades al catálogo de vulnerabilidades conocidas y explotadas (KEV, por sus siglas en inglés) citando evidencia de explotación activa. Una de ellas es CVE-2023-27524 (puntuación CVSS: 8.9), una vulnerabilidad de alta gravedad que afecta…

Leer más

Actualización de Windows de enero de 2024 de Microsoft corrige 48 nuevas vulnerabilidades

En su última actualización para el «Patch Tuesday» de enero de 2024, Microsoft ha corregido un total de 48 fallas de seguridad que afectaban a su software. De estas, dos están catalogadas como críticas y 46 como importantes. No se cuenta con evidencia de que alguna de estas fallas haya sido descubierta públicamente o esté…

Leer más

Alerta: Curupira Hackers distribuyendo activamente malware cargador PikaBot

Un actor de amenazas conocido como Water Curupira ha sido detectado distribuyendo activamente el malware cargador PikaBot como parte de campañas de correo no deseado en 2023. Según un informe publicado hoy por Trend Micro, los operadores de PikaBot ejecutaron campañas de phishing, dirigidas a las víctimas a través de sus dos componentes – un…

Leer más

¿Por qué los enlaces públicos exponen la superficie de ataque de tu SaaS?

La colaboración es un punto fuerte para la venta de aplicaciones SaaS. Microsoft, Github, Miro y otros promueven la naturaleza colaborativa de sus aplicaciones de software que permite a los usuarios hacer más. Se pueden compartir enlaces a archivos, repositorios y tableros con cualquier persona en cualquier lugar. Esto fomenta el trabajo en equipo que…

Leer más

Hackers turcos están explotando servidores MS SQL mal protegidos en todo el mundo

Los servidores Microsoft SQL (MS SQL) mal protegidos están siendo el objetivo de un campaña financiera en curso para obtener acceso inicial en las regiones de EE. UU., Unión Europea y América Latina (LATAM). Según un informe técnico compartido con este periódico por los investigadores de Securonix, Den Iuzvyk, Tim Peck y Oleg Kolesnikov, «La…

Leer más

Alerta: Descubiertas nuevas vulnerabilidades en QNAP y el administrador de dispositivos Kyocera

Se ha revelado una falla de seguridad en el producto Device Manager de Kyocera que podría ser explotada por actores malintencionados para llevar a cabo actividades maliciosas en los sistemas afectados. Según Trustwave, «esta vulnerabilidad permite a los atacantes forzar intentos de autenticación a sus propios recursos, como un recurso SMB malicioso, para capturar o…

Leer más

¡Cuidado! Videos de YouTube promoviendo software crackeado distribuyen Lumma Stealer

Los actores de amenazas están recurriendo a videos en YouTube que presentan contenido relacionado con software crackeado para atraer a los usuarios a descargar un malware ladrón de información llamado Lumma, según un análisis publicado este lunes por la investigadora de Fortinet FortiGuard Labs, Cara Lin. Estos videos de YouTube suelen mostrar contenido relacionado con…

Leer más

NIST advierte sobre riesgos de seguridad y privacidad derivados de la rápida implementación de sistemas de inteligencia artificial

El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) está llamando la atención sobre los desafíos de privacidad y seguridad que surgen como resultado del incremento en la implementación de sistemas de inteligencia artificial (IA) en los últimos años. Entre estos desafíos de seguridad y privacidad se incluyen la potencial manipulación adversarial de…

Leer más

Webinar – Aproveche la seguridad Zero Trust para minimizar su superficie de ataque

La expansión digital inevitablemente aumenta la superficie de ataque externa, lo que hace que sea susceptible a las ciberamenazas. Los actores de amenazas explotan cada vez más las vulnerabilidades derivadas del software y la infraestructura expuestos en internet; esto incluye, irónicamente, las herramientas de seguridad, particularmente los firewalls y VPN, que brindan a los atacantes…

Leer más