ÚLTIMAS NOTICIAS
VER TODAS >
CIES Y COCIBER REALIZARON I EJERCICIO DE CIBERSEGURIDAD
Noticias 2022EL COMANDO DE CIBERDEFENSA Y EL CENTRO DE INTELIGENCIA ESTRATÉGICA SE REALIZÓ EL PRIMER EJERCICIO DE CIBERSEGURIDAD NACIONAL.Con la presencia del señor Grad (S.P) Luis Lara Jaramillo, Ministro de Defensa Nacional, señor Grad. Nelson Proaño Rodríguez, Jefe del Comando Conjunto de las FF.AA. y autoridades se realizó la inauguración del primer Ejercicio de Ciberseguridad Nacional organizado por el Comando de Ciberdefensa y el Centro de Inteligencia Estratégica.Últimas Noticias
USUARIOS DE SIGNAL COMPROMETIDOS POR EL ATAQUE A TWILIO
Noticias 2022USUARIOS DE SIGNAL COMPROMETIDOS POR EL ATAQUE A TWILIOEl popular servicio de mensajería cifrada de extremo a extremo Signal reveló el lunes que el ataque dirigido a Twilio a principios de este mes puede haber expuesto los números de teléfono de aproximadamente 1.900 usuarios. "Para unos 1.900 usuarios, un atacante podría haber intentado volver a registrar su número en otro dispositivo o haberse enterado de que su número estaba registrado en Signal", dijo la compañía. "Todos los usuarios pueden estar seguros de que su historial de mensajes, listas de contactos, información de perfil, a quién bloquearon y otros datos personales permanecen privados y seguros y no se vieron afectados". Signal, que utiliza Twilio para enviar códigos de verificación por SMS a los usuarios que se registran en la aplicación, dijo que está en proceso de alertar directamente a los usuarios afectados y pedirles que vuelvan a registrar el servicio en sus dispositivos. El desarrollo se produce menos...
5 MÉTODOS QUE PUEDEN ROBAR TUS CUENTAS DE CORREO ELECTRÓNICO
Noticias 20225 MÉTODOS CON LOS QUE PUEDEN ROBAR TUS CUENTAS DE CORREO ELECTRÓNICOLos piratas informáticos pueden utilizar diferentes métodos para robar información, contraseñas y también acceder a nuestras cuentas. En este artículo nos vamos a centrar en algo muy utilizado como es el correo electrónico. Vamos a explicar 5 métodos que pueden usar para robar una cuenta de Cuentas de correo electrónico. También iremos viendo qué hacer para que eso ocurra y mantener la seguridad en todo momento. Estrategias para robar tu correo electrónico. Hay que tener en cuenta que los ciberdelincuentes no se basan únicamente en un tipo de ataque, sino que pueden usar más de una estrategia. Todas ellas las podemos prevenir si no cometemos errores. Los atacantes siempre van a necesitar que hagamos algo para poder robar una cuenta, ya sea de correo o cualquier otro servicio. Ataque Phishing Un clásico para robar una cuenta en Internet es utilizar un ataque Phishing. Básicamente consiste en que el...
BIBLIOTECAS QUE ROBAN DATOS EN REPOSITORIOS DE PYPI
Noticias 2022BIBLIOTECAS QUE ROBAN DATOS EN REPOSITORIOS DE PYPIEn lo que es otra instancia de paquetes maliciosos que ingresan sigilosamente a los repositorios de códigos públicos, se eliminaron 10 módulos del índice de paquetes de Python (PyPI) por su capacidad para recopilar datos críticos, como contraseñas y tokens de API. Los paquetes "instalan ladrones de información que permiten a los atacantes robar los datos privados y las credenciales personales del desarrollador", dijo la empresa de ciberseguridad israelí Check Point en un informe. A continuación, se incluye un breve resumen de los paquetes ofensivos: Ascii2text, que descarga un script dañino que recopila contraseñas almacenadas en navegadores web como Google Chrome, Microsoft Edge, Brave, Opera y Yandex Browser. Pyg-utils, Pymocks y PyProto2, que están diseñados para robar las credenciales de AWS de los usuarios. Test-async y Zlibsrc, que descargan y ejecutan código malicioso durante la instalación. Free-net-vpn,...
GRUPO DE RANSOMWARE ACCEDE A DATOS (NO SENSIBLES) DE CISCO
Noticias 2022GRUPO DE RANSOMWARE ACCEDE A DATOS (NO SENSIBLES) DE CISCOCisco confirmó hoy que el grupo de ransomware Yanluowang violó su red corporativa a fines de mayo y que el actor trató de extorsionarlos bajo la amenaza de filtrar archivos robados en línea. La empresa reveló que los atacantes solo pudieron recopilar y robar datos no confidenciales de una carpeta de Box vinculada a la cuenta de un empleado comprometido. "Cisco experimentó un incidente de seguridad en nuestra red corporativa a fines de mayo de 2022 e inmediatamente tomamos medidas para contener y erradicar a los malos actores", dijo un portavoz de Cisco a BleepingComputer. "Cisco no identificó ningún impacto como resultado de este incidente, incluidos los productos o servicios de Cisco, datos confidenciales de clientes o información confidencial de empleados, propiedad intelectual u operaciones de la cadena de suministro. El 10 de agosto, los delincuentes publicaron una lista de archivos de este incidente de...
OTRO MALWARE Y ROOTKIT PARA LINUX
Noticias 2022OTRO MALWARE Y ROOTKIT PARA LINUXUn malware previamente no detectado denominado Lightning Framework que se dirige a los sistemas Linux se puede usar como puerta trasera usando SSH e implementar rootkits para cubrir las pistas de los atacantes. Descrito como una "navaja suiza" en un informe publicado hoy por Intezer, Lightning Framework es un malware modular que también viene con soporte para complementos. "Este framework tiene capacidades pasivas y activas para la comunicación con el actor de amenazas, incluida la apertura de SSH en una máquina infectada y una configuración de comando y control maleable y polimórfica", dijo el investigador de seguridad de Intezer, Ryan Robinson. Este malware aún no se ha detectado en la naturaleza, y algunos de sus componentes (mencionados en el código fuente) aún no se han encontrado ni analizado. Lightning Framework está construido usando una estructura simple: un componente de descarga que descargará e instalará los otros módulos y...
CAMBIOS EN RANSOMWARE LOCKBIT 3.0 Y NUEVAS FUNCIONES DESDE LOCKBIT 2.0
Noticias 2022CAMBIOS EN RANSOMWARE LOCKBIT 3.0 Y NUEVAS FUNCIONES DESDE LOCKBIT 2.0.El ransomware LockBit 3.0 (también conocido como LockBit Black) es una evolución de la prolífica familia de ransomware como servicio (RaaS) LockBit, cuyas raíces se remontan a BlackMatter y entidades relacionadas. Después de que se descubrieron errores críticos en LockBit 2.0 en marzo de 2022, los autores comenzaron a trabajar en la actualización de sus rutinas de cifrado y agregaron varias características nuevas diseñadas para frustrar a los investigadores. En junio de 2022, LockBit 3 captó el interés de los medios cuando los operadores de ransomware anunciaron que estaban ofreciendo una "recompensa por errores" a los investigadores. En esta publicación, brindamos una descripción general de la actualización del ransomware LockBit 3.0 y ofrecemos una inmersión técnica para los investigadores en las funciones de evasión y antianálisis de LockBit 3.0. Alrededor de junio de 2022, los operadores y...
SUMAS MILLONARIAS RECUPERADAS DE BANDAS DE RANSOMWARE
Noticias 2022SUMAS MILLONARIAS RECUPERADAS DE BANDAS DE RANSOMWAREEl Departamento de Justicia de EE. UU. ha anunciado la incautación de aproximadamente 500.000 USD en Bitcoin, pagados por proveedores de atención médica estadounidenses a los operadores del ransomware Maui. A principios de este mes, el FBI y CISA destacaron a Maui como una nueva operación de ransomware respaldada por Corea del Norte que extorsionaba a las organizaciones occidentales. Esta operación de ransomware en particular demostró una inclinación hacia las organizaciones de atención médica y de salud pública en su objetivo, lo que provocó interrupciones del servicio que amenazaron la vida. Como se explica en el anuncio del Departamento de Justicia, el descubrimiento de la nueva variante fue el resultado de un informe de un incidente de seguridad de un hospital de Kansas al FBI. "Gracias a los informes rápidos y la cooperación de una víctima, el FBI y los fiscales del Departamento de Justicia han interrumpido las...
MICROSOFT BLOQUEA LAS MACROS DE OFFICE
Noticias 2022Microsoft bloquea las macros de Office.Microsoft anunció hoy que reanudó la implementación del bloqueo automático de macros de VBA en los documentos de Office descargados después de revertirlo temporalmente a principios de este mes luego de los comentarios de los usuarios. Sin embargo, poco después de que la nueva función se pusiera en marcha para los clientes el mes pasado, Microsoft de repente y sin ninguna explicación real dijo que este cambio se revertiría. Ahora, el nuevo cambio se produce después de que la empresa mejorara su documentación de soporte para usuarios y administradores para facilitar la comprensión de las opciones disponibles cuando se bloquea una macro. El bloqueo de las macros implica que un método popular de distribución de malware sería eliminado de manera efectiva, ya que las macros de VBA incrustadas en documentos maliciosos de Office han sido, durante mucho tiempo, uno de los métodos más fáciles para que los actores de amenazas impulsen varias...



LINKS DE INTERÉS