La Agencia de Seguridad de Ciberseguridad e Infraestructura de los EE. UU. (CISA) ha agregado tres vulnerabilidades al catálogo de Vulnerabilidades Explotadas Conocidas (KEV), basado en evidencia de explotación activa. Estos incluyen…
Category: Spanish
ScarCruft: Amenaza Coreana
ScarCruft, un actor de amenaza de Corea del Norte, ha estado experimentando con archivos LNK de tamaño excesivo como ruta de entrega para el malware RokRAT desde julio de 2022. El malware…
Troyano LOBSHOT de TA505
Un actor amenazador ha sido observado usando anuncios de Google para entregar un nuevo troyano financiero y robador de información para Windows llamado LOBSHOT. El malware se atribuye a un sindicato de…
Automatización: Solución Segura
Los expertos se sienten ansiosos debido a la creciente complejidad y prevalencia de amenazas de ciberseguridad. La automatización podría ayudar a los equipos de TI y a los profesionales de ciberseguridad realizando…
Seguridad Más Fuerte Juntos
En la Conferencia RSA 2023, el principal evento comercial de la industria de la ciberseguridad, el tema de “más fuertes juntos” se reflejó en llamamientos para una nueva capa de plataformas de…
Seguridad SaaS para Telecoms
Las telecomunicaciones están utilizando cada vez más aplicaciones SaaS para administrar datos de clientes, facturación, RR.HH., gestión de llamadas, operaciones de campo y más, pero sus asociaciones con proveedores externos y empleados…
Espionaje iraní: BouldSpy
BouldSpy es un nuevo software de vigilancia para Android que supuestamente es utilizado por el gobierno iraní para espiar a más de 300 personas de grupos minoritarios como los kurdos iraníes, los…
Vulnerabilidades en FRRouting.
Los investigadores de ciberseguridad han descubierto tres debilidades en la versión 8.4 de FRRouting, una popular suite de protocolos de enrutamiento de Internet de código abierto, que se podrían usar para causar…
Inteligencia Esencial en la Guerra Cibernética: Un Análisis de la Conferencia RSA 2023
La buena inteligencia en cualquier teatro de guerra es invaluable, y esto se aplica también en el submundo cibernético. Las empresas tienen la oportunidad de aprovechar la útil inteligencia de la Deep…
Gestión de Datos en Nube
En la era antes de la nube, la seguridad de los datos era sencilla. Ahora, debido a la carrera hacia la nube, las empresas han perdido el control de la seguridad de…