Logotipo de Zephyrnet

Etiqueta: Lectura oscura

Los ciberatacantes de 'Hunters International' se apoderan del ransomware Hive

Es posible que el FBI haya interrumpido con éxito la destructiva operación de ransomware Hive a principios de este año, pero el código de malware del grupo continúa presentando una amenaza...

Los puertos australianos reanudan sus operaciones después de una perturbación cibernética paralizante

Cuatro puertos importantes de Australia reanudaron sus operaciones el lunes después de un fin de semana de inactividad inducida por la cibernética. El incidente afectó a DP World, una empresa naviera internacional con sede en Dubai y...

Intel se enfrenta a una demanda por errores de "caída" y busca 10 dólares por demandante

Esta semana se presentó una demanda colectiva contra Intel por su manejo de errores de fuga de datos en sus CPU. En una presentación de 112 páginas ante el San...

Boeing confirma ciberataque y compromiso del sistema

Apenas unos días después de que el grupo de ransomware LockBit afirmara que había violado los sistemas de Boeing, el gigante aeroespacial confirmó que sus sistemas estaban efectivamente comprometidos."Estamos...

Los cargos de la SEC contra el CISO de SolarWinds envían ondas de choque a través de las filas de seguridad

La Comisión de Bolsa y Seguridad (SEC) ha acusado a SolarWinds Corp., junto con su CISO Tim Brown, de fraude y fallas de control interno relacionadas con...

Los 'kits de comida' de malware ofrecen ataques RAT sin complicaciones

Un aumento en la disponibilidad de "kits de comida" de malware por menos de 100 dólares está impulsando un aumento en las campañas que utilizan troyanos de acceso remoto (RAT),...

El ataque de canal lateral de Safari permite el robo del navegador

Los investigadores han desarrollado un exploit de canal lateral para las CPU de Apple, que permite a atacantes sofisticados extraer información confidencial de los navegadores. Los ataques de canal lateral generalmente se pasan por alto, a menudo físicos...

Cuando se trata de seguridad del correo electrónico, la nube que elija es importante

Las empresas que utilizan Google Workspace tienen solo la mitad de probabilidades de sufrir un ciberataque denunciable en comparación con las empresas que utilizan Microsoft 365, según datos de reclamaciones...

Por qué la gestión de identidades es la clave para detener los ciberataques de APT

Dark Reading News Desk entrevistó a Adam Meyers, jefe de operaciones contra adversarios de CrowdStrike en Black Hat USA 2023. Consulte el News Desk...

Microsoft parchea un par de Zero-Day activamente explotados

Microsoft abordó cinco vulnerabilidades de seguridad críticas en su actualización del martes de parches de septiembre, junto con dos días cero calificados como "importantes" bajo ataque activo en la naturaleza. En total,...

La violación criptográfica de Kroll destaca el riesgo de intercambio de SIM

Una reciente violación de la cadena de suministro en Kroll, la firma de asesoría financiera y de riesgos, afectó a clientes intermedios y expuso información personal de cientos de demandantes en quiebra...

Nombra ese dibujo animado: Rápido como una flecha

Afilad vuestras flechas, amigos de Dark Reading. Es hora de crear un título inteligente relacionado con la ciberseguridad para la caricatura de arriba, para tener la oportunidad de...

Información más reciente

punto_img
punto_img