Entradas

Mostrando las entradas de febrero, 2024

El NIST CSF 2.0 YA ESTÁ AQUÍ. Junto con Muchos Recursos Útiles

Imagen
El proceso de desarrollo del Marco de Ciberseguridad (CSF) del NIST comenzó con la Orden Ejecutiva (EO) 13636 hace más de una década, que pedía la construcción de un conjunto de enfoques (un marco) para reducir los riesgos para la infraestructura crítica. A través de esta EO, al NIST se le encomendó la tarea de desarrollar un "Marco de ciberseguridad". Sabíamos que, para hacer esto de la manera correcta, el NIST tendría que trabajar junto con la industria, el mundo académico y otras agencias gubernamentales. Esto es exactamente lo que hicimos (y hemos estado haciendo durante los últimos 10 años) a medida que el CSF se hizo más popular en todo el mundo. También sabíamos que el MCA tenía que ser un documento vivo que debía perfeccionarse, mejorarse y evolucionar con el tiempo. Para abordar los desafíos y mejoras actuales y futuros de la ciberseguridad, el NIST emprendió el camino del desarrollo del CSF 2.0. A lo largo del camino, el NIST ha solicitado aportes a través de Solici...

Troyano en iOS Recopila Rostros y Otros Datos para Hackear Cuentas Bancarias

Imagen
Hackers chinos utilizan troyanos en Android e iOS para obtener información necesaria para robar dinero de las cuentas bancarias de las víctimas. Investigadores de la firma de ciberseguridad Group-IB han descubierto un nuevo troyano en iOS diseñado para ayudar a un grupo de cibercrimen chino a obtener la información necesaria para robar dinero de las cuentas bancarias de las víctimas. El actor de amenazas, rastreado como GoldFactory, fue detectado por primera vez el año pasado y parece tener como objetivo la región de APAC, con ataques realizados hasta la fecha en Tailandia y posiblemente en Vietnam. Los ciberdelincuentes inicialmente se enfocaron en el desarrollo de troyanos para Android diseñados para robar credenciales bancarias y otra información, a los que los investigadores han denominado GoldDigger, GoldDiggerPlus y GoldKefu. En los últimos meses, los hackers crearon un malware llamado GoldPickaxe, que tiene versiones tanto para Android como para iOS y que los investigadores cree...

ESET Parchea Vulnerabilidad de Escalada de Privilegios de Alta Severidad

Imagen
ESET ha lanzado parches para una vulnerabilidad de elevación de privilegios de alta severidad en sus productos de seguridad para Windows. La firma de ciberseguridad ESET anunció el miércoles parches para una vulnerabilidad de alta severidad en sus productos de seguridad para consumidores, empresas y servidores para Windows, que podría conducir a una elevación de privilegios. La falla, rastreada como CVE-2024-0353 (puntuación CVSS de 7.8), fue identificada en la característica de protección del sistema de archivos en tiempo real de sus productos, que maneja operaciones de archivos. Según el aviso de la compañía , un atacante con bajos privilegios podría explotar esta vulnerabilidad para eliminar archivos arbitrarios con privilegios de Sistema. “La vulnerabilidad potencialmente permitió a un atacante abusar de las operaciones de archivos de ESET, como se realiza por la protección del sistema de archivos en tiempo real, para eliminar archivos sin tener el permiso adecuado”, dice la compañ...

Microsoft Introduce el Comando 'sudo' al Estilo Linux en Windows 11

Imagen
Microsoft anunció que está introduciendo Sudo para Windows 11 como parte de una versión de vista previa temprana para ayudar a los usuarios a ejecutar comandos con privilegios de administrador. "Sudo para Windows es una nueva forma para que los usuarios ejecuten comandos elevados directamente desde una sesión de consola no elevada", dijo Jordi Adoumie , Gerente de Producto de Microsoft. "Es una solución ergonómica y familiar para usuarios que desean elevar un comando sin tener que abrir primero una nueva consola elevada." Sudo, abreviatura de superuser do, es un programa para sistemas operativos de computadoras similares a Unix que permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario, generalmente un usuario con permisos elevados (por ejemplo, administrador). La característica está disponible para las compilaciones de Windows 11 26045 y posteriores. Se puede habilitar yendo a Configuración > Sistema > Para desarrolladore...

4 formas en que los hackers utilizan la ingeniería social para eludir la autenticación multifactor (MFA)

Imagen
En el ámbito de la seguridad del acceso, la autenticación multifactor (MFA) se promociona con frecuencia como una importante medida defensiva. A pesar de su eficacia para mejorar la seguridad, es crucial reconocer que la MFA no es impenetrable. Existen métodos, particularmente mediante ingeniería social, que pueden eludir esta característica de seguridad. A continuación, se presentan cuatro técnicas que emplean los piratas informáticos para navegar por MFA, lo que subraya la necesidad de estrategias de seguridad integrales que vayan más allá de las contraseñas seguras. 1- Ataques de adversario en el medio (AITM) Los ataques AITM engañan a los usuarios para que envíen sus credenciales a un sitio fraudulento que imita uno legítimo, capturando contraseñas y potencialmente manipulando solicitudes de MFA. Los piratas informáticos pueden utilizar correos electrónicos de phishing para dirigir a las víctimas a estos sitios y luego emplear técnicas de "transmisión 2FA" para intercepta...

Los Pagos por Ransomware Superaron los $1 Mil Millones en 2023, Alcanzando un Nuevo Récord

Imagen
Las víctimas de ransomware pagaron $1.1 mil millones en rescates en 2023. Los ataques de ransomware aseguraron pagos que superaron los $1 mil millones a nivel mundial por primera vez en 2023, según datos publicados el miércoles. Los exploits de día cero, incluido el hackeo de MOVEit, la propagación del ransomware como servicio (RaaS) y los ataques de "caza de presas grandes" que buscan pagos de ransomware de $1 millón o más, ayudaron a impulsar números récord, según analistas de blockchain en Chainalysis. El $1.1 mil millones en pagos de ransomware rastreados en 2023 representa un repunte de los ingresos relativamente bajos por ransomware en 2022. Los pagos totales por ransomware ese año cayeron a $567 millones desde $983 millones en 2021. El informe de Chainalysis cita factores geopolíticos y la interrupción de las fuerzas del orden como causas de esta "anomalía". La guerra de Rusia-Ucrania cambió el enfoque de ganancia financiera a ataques cibernéticos motivados p...

Ivanti Parchea Dos Vulnerabilidades de Día Cero Bajo Ataque, Pero Encuentra Otra

Imagen
Ivanti advirtió el miércoles que los hackers están explotando otra vulnerabilidad de día cero previamente no divulgada que afecta su ampliamente utilizado dispositivo VPN corporativo. Desde principios de diciembre, hackers respaldados por el estado chino han estado explotando las fallas de Ivanti Connect Secure — rastreadas como CVE-2023-46805 y CVE-2024-21887 — para irrumpir en las redes de clientes y robar información. Ivanti ahora advierte que ha descubierto dos fallas adicionales — rastreadas como CVE-2024-21888 y CVE-2024-21893 — que afectan su producto VPN Connect Secure. La primera se describe como una vulnerabilidad de escalada de privilegios, mientras que la última — conocida como un día cero porque Ivanti no tuvo tiempo de arreglar el bug antes de que los hackers comenzaran a explotarlo — es un bug del lado del servidor que permite a un atacante acceder a ciertos recursos restringidos sin autenticación. En su divulgación actualizada, Ivanti dijo que ha observado la explotaci...