Así te pueden hackear la infraestructura de nube pública

Cisco Talos ha detectado una brecha de seguridad en la nube publica, y es que, los ciber-delincuentes utilizan cada vez más el cloud para lograr sus objetivos sin recurrir al alojamiento de su propia infraestructura, empleando Azure o AWS, entre otros.La última, detectada a finales de octubre y que afectó principalmente a Estados Unidos, Italia y Singapur, aprovechó … Leer más Así te pueden hackear la infraestructura de nube pública

Europa en el punto de mira de los ciberataques

Check Point Research ha dado a conocer las estadísticas globales de los aumentos de ciberataques observados en 2021 por región, país y sector. El año pasado, el mismo estudio detectó un aumento del 50% de amenazas por semana en las redes corporativas en comparación con el año 2020. Esta tendencia alcanzó un máximo histórico a finales … Leer más Europa en el punto de mira de los ciberataques

¿Qué criptomonedas serán objetivo de los ciberdelincuentes en 2022?

2021 ha sido un año de récord para aquellos que se dedican al robo de criptomonedas. Hace poco, gracias a un informe de SlowMist, conocimos que la cantidad sustraída durante el pasado curso fue de 9.800 millones de dólares. La cifra no es para nada desdeñable, y es una buena muestra de la capacidad que tienen los ciberdelincuentes … Leer más ¿Qué criptomonedas serán objetivo de los ciberdelincuentes en 2022?

Roban tarjetas de crédito usando un servicio de vídeo en la nube

Roban tarjetas de crédito usando un servicio de vídeo en la nube mediante la inyección de scripts maliciosos al programa para vulnerarlo En estos tiempos que corren, gracias a la tecnología, robar es algo cada vez más sencillo. Basta con un PC o un dispositivo electrónico, una conexión de red, un software específico y poco más … Leer más Roban tarjetas de crédito usando un servicio de vídeo en la nube

Nueva actualización de WORDPRESS arregla 583 vulnerabilidades, incluyendo multiples errores de inyección SQL

Hace unos días WordPress anunció el lanzamiento de su versión 5.8.3, con la que se corrigen al menos cuatro vulnerabilidades de inyección SQL en el sistema de gestión de contenido (CMS). Al parecer, dos fallas son inyecciones SQL en WP_Meta_Query  y en WP_Query. Un reporte de SonarSource señala el hallazgo de una inyección de objetos que reside en algunas instalaciones multisitio, además de … Leer más Nueva actualización de WORDPRESS arregla 583 vulnerabilidades, incluyendo multiples errores de inyección SQL

¿Qué es Log4Shell? ¿Por qué es la peor vulnerabilidad informática de la década?

El pasado 24 de noviembre, el investigador Chen Zhaojun, de Alibaba Cloud Security Team, encontró una debilidad en Log4j, una popular herramienta del gigante del código abierto Apache que está presente en un sinnúmero de páginas web y aplicaciones. La vulnerabilidad, bautizada como Log4Shell, permite a un potencial cibercriminal ejecutar código en un equipo ajeno … Leer más ¿Qué es Log4Shell? ¿Por qué es la peor vulnerabilidad informática de la década?

La automatización de la ciberseguridad se impondrá en las empresas

ThreatQuotient ha encuestado a diversos responsables de ciberseguridad para conocer su valoración acerca de la automatización, los retos digitales a los que se enfrentan y cómo piensan aplicar dicha automatización durante el 2022. Y de entre los interesantes resultados del estudio final destaca que, en el ámbito de la ciberseguridad, la automatización será fundamental el próximo año … Leer más La automatización de la ciberseguridad se impondrá en las empresas

Cómo evitar las estafas a través de ingeniería social

La ingeniería social no es una técnica nueva en los ciberataques, pero sí que su uso es cada vez más sofisticado. Esta manipulación para obtener información confidencial, como datos personales o financieros, es un método muy desarrollado por los hackers quien logran así robar datos, dinero y otros bienes. Las personas siguen siendo muy susceptibles … Leer más Cómo evitar las estafas a través de ingeniería social

8 Tipos de phishing que debes conocer

Este año, más de 2.500 informes de ataques de phishing llegaron al sistema cibernético nacional, y cada informe indica decenas a cientos de miles de mensajes enviados a usuarios en Israel. Dichos ataques pueden causar diversos daños a organizaciones y usuarios, incluida la descarga de software malicioso en el dispositivo, el robo de dinero, el … Leer más 8 Tipos de phishing que debes conocer

Void Balaur y el auge de la industria de los cibermercenarios – Ciberataques

Los ciberdelincuentes tienen diferentes motivaciones: por ejemplo, algunos actores maliciosos tienen como objetivo los ataques políticos disruptivos, mientras que otros pueden inclinarse más por el ciberespionaje y la recopilación de información sobre sus víctimas. Por supuesto, el beneficio económico sigue siendo una poderosa motivación de la ciberdelincuencia, quizá incluso la más común. Algunos actores maliciosos, … Leer más Void Balaur y el auge de la industria de los cibermercenarios – Ciberataques