¿Su mesa de ayuda sabe quién está llamando?
El phishing, el robo de credenciales de usuarios o datos confidenciales mediante ingeniería social, ha sido una amenaza importante desde los primeros días de Internet y continúa afectando a las…
Las identidades y credenciales son nuevo riesgo para la seguridad en el entorno cloud
Los derechos de acceso son un pilar clave en las infraestructuras cloud, y las identidades digitales se han convertido en un nuevo perimetro de seguridad. Los ciberatacantes son capaces de…
Capacidades letales del Ransomware Royal
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. CISA ha publicado un nuevo aviso sobre Royal ransomware , el cual surgio en el panorama de amenazas el…
La policía holandesa arresta a 3 piratas informáticos involucrados en un esquema masivo de robo de datos y extorsión
La policía holandesa anunció el arresto de tres personas en relacion con una operación criminal a gran escala que involucra robo de datos, extorsion y lavado de dinero. Los sospechosos…
Cómo detectar nuevas amenazas a través de actividades sospechosas
El malware desconocido representa una amenaza significativa para la seguridad cibernetica y puede causar daños graves a organizaciones e individuos por igual. Cuando no se detecta, el codigo malicioso puede…
Twitter limita la autenticación de 2 factores basada en SMS solo a suscriptores azules
Twitter ha anunciado que esta limitando el uso de la autenticacion de dos factores (2FA) basada en SMS a sus suscriptores de Blue. Si bien historicamente es una forma popular…
GoDaddy revela una violación de seguridad de varios años que causa instalaciones de malware y robo de código fuente
El proveedor de servicios de alojamiento web GoDaddy reveló el viernes una brecha de seguridad de varios años que permitió a actores de amenazas desconocidos instalar malware y desviar código…
Prilex PoS Malware evoluciona para bloquear pagos sin contacto para robar Tarjetas NFC
Las etiquetas NFC son transpondedores RFID que operan a 13.56 MHz. Son pequeños chips (circuitos integrados) conectados a una antena. El chip tiene un código único y una parte de…
Microsoft insta a los clientes a proteger los servidores Exchange locales
Microsoft insta a los clientes a mantener actualizados sus servidores de Exchange y a tomar medidas para reforzar el entorno, como habilitar Windows Extended Protection y configurar la firma basada…
Vulnerabilidades críticas de seguridad descubiertas en enrutadores Netcomm y TP-Link
Se han revelado vulnerabilidades de seguridad en los enrutadores Netcomm y TP-Link, algunos de los cuales podrian armarse para lograr la ejecucion remota de codigo. Las fallas, rastreadas como CVE-2022-4873…