Logotipo de Zephyrnet

Etiqueta: Pila de contenido

Los culpables rusos de SolarWinds lanzan una nueva andanada de ciberataques de espionaje

Como parte de su actual invasión de Ucrania, la inteligencia rusa contrató una vez más los servicios del grupo de hackers Nobelium/APT29, esta vez para espiar...

Por qué los dispositivos xIoT son el fármaco de entrada de los ciberatacantes para el movimiento lateral

Los dispositivos IoT extendidos (xIoT) se mantienen como un favorito perenne para los atacantes cibernéticos que buscan moverse lateralmente y establecer la persistencia dentro de las redes empresariales. Lo tienen todo...

Los datos de dependencia del software brindan seguridad a los desarrolladores

Los desarrolladores interesados ​​en medir la seguridad de los componentes de código abierto tienen una gran cantidad de opciones, pero aún tienen que elegir usar...

La seguridad es un impulsor de ingresos, no un centro de costos

Históricamente, la seguridad ha sido vista como un centro de costos, lo que ha llevado a que se le dé la menor cantidad de dinero posible. Muchos CISO, CSO,...

Los errores en la plataforma Manarium Play-to-Earn muestran la inseguridad de los criptojuegos

Un truco de prueba de concepto (PoC) de la plataforma de juegos Manarium play-to-earn (P2E) permitió a los investigadores cambiar arbitrariamente sus puntajes para ganar torneos diarios y recolectar...

La nueva variante de Mirai emplea tácticas poco comunes para distribuir malware

Una nueva versión de una variante de Mirai llamada RapperBot es el último ejemplo de malware que utiliza vectores de infección relativamente poco comunes o previamente desconocidos para...

El grupo Money Ransomware entra en la lucha por la doble extorsión

Un grupo de amenazas emergente denominado Money Ransomware ha adoptado la táctica cada vez más popular de cifrar y exfiltrar datos confidenciales de las organizaciones y amenazar con...

El clúster 'DeathNote' de Lazarus Group gira hacia el sector de defensa

Una operación dentro del notorio Grupo Lazarus de Corea del Norte que inicialmente se centró únicamente en ataques de minería de monedas ha comenzado a apuntar a organizaciones del sector de defensa en todo el mundo. El...

'Descaradamente obvio': spyware ofrecido a ciberatacantes a través del repositorio PyPI Python

Los investigadores han descubierto vendedores ambulantes de malware que anuncian un ladrón de información abiertamente en Python Package Index (PyPI), el repositorio público oficial para...

¿Dónde están las mujeres? Hacer que la ciberseguridad sea más inclusiva

La amenaza a la seguridad cibernética sigue en aumento, y ya se ha dicho mucho sobre la necesidad de medidas concertadas, coordinadas y cohesivas para combatir la...

Cómo los administradores de contraseñas pueden ser pirateados

En los últimos meses, varios administradores de contraseñas líderes han sido víctimas de piratería y filtraciones de datos. Por ejemplo, LastPass, que experimentó una gran...

Cómo CIEM puede mejorar la gestión de permisos e identidades para implementaciones multinube

¿Sabías que el 86% de las empresas planean aumentar su inversión en tecnología híbrida o multinube? Y sin embargo, el 73% de esas mismas empresas...

Información más reciente

punto_img
punto_img