28/03
Vulnerabilidades de alta gravedad encontradas en WellinTech Industrial Data Historian
La unidad de investigación e inteligencia de amenazas Talos de Cisco reveló esta semana los detalles de dos vulnerabilidades de alta gravedad descubiertas el año pasado en el software del historiador de datos industriales KingHistorian de Wellin Tech.
«Callback phishing», la nueva técnica de ciberataque para robar datos personales
Se trata de una variación del extendido phishing, que consiste en el envío de correos electrónicos que suplantan la identidad de empresas y organizaciones de confianza.
RETECH Ciberseguridad: las Comunidades Autónomas colaborarán para desarrollar proyectos para sectores estratégicos
El Instituto de Ciberseguridad (Incibe) acaba de poner en marcha la iniciativa RETECH Ciberseguridad, en la que participan 15 Comunidades Autónomas y que permitirá desarrollar proyectos de colaboración en la materia.
España es uno de los países más avanzados en ciberseguridad
El estudio forma parte de la iniciativa «Cyber Citizen» de la UE y sitúa a nuestro país en el tercer puesto del ranking de la UE y en el cuarto a nivel global.
21/03
Inteligencia artificial y ciberseguridad: cómo ayuda a prevenir ataques
Si bien son fundamentales los avances en materia de ciberseguridad, la inteligencia artificial (IA) ha hecho lo suyo para contribuir en la prevención.
Si vas a usar ChatGPT, cuidado con el robo de datos
Nada ni nadie está exento de convertirse en un anzuelo para los nuevos engaños digitales, ni siquiera la flamante herramienta presentada por Open AI, ChatGPT.
¿Qué es el dorking y como proteger tu privacidad en este proceso?
El dorking puede ser utilizado de manera malintencionada para recopilar información confidencial o atacar sistemas de seguridad.
Boletín mensual de Microsoft – marzo 2023
El boletín de marzo de Microsoft detalla 109 vulnerabilidades, de las cuales 9 son de severidad crítica, 70 de severidad importante, 1 de severidad moderada y 29 sin severidad asignada.
14/03
Las empresas europeas, objetivo principal de los troyanos a medida que crece la migración a la nube
Las aplicaciones en la nube que distribuyen malware en Europa, pasa del 33% al 53% en los últimos 12 meses. Los troyanos se posicionan como el malware más común representando el 78% de las amenazas bloqueadas, seguidos de exploits, puertas traseras y programas de descarga.
El 90% de las empresas españolas invertirán en 5G en los próximos meses
El 52% de las organizaciones de nuestro país son conscientes de los retos de seguridad específicos de esta generación de redes móviles, pero no cuentan con la suficiente información sobre las soluciones disponibles.
Una renovada estafa usa la IA para copiar la voz de familiares
Los delincuentes la utilizan para pedir dinero clonando la forma de hablar de las personas a través de estas nuevas herramientas.
La presencia femenina en ciberseguridad aumenta un 150% en la última década
Las mujeres ocuparon el 10 por ciento de los puestos de ciberseguridad a nivel mundial en 2013. El pasado año fue el 25. Por tanto, la presencia de las féminas en el sector ha aumentado 150 puntos porcentuales en la última década.
07/03
Esteganografía: lo último en ciberdelincuencia
La esteganografía era una técnica que usaban los griegos para ocultar información a simple vista en objetos no sospechosos. En el mundo actual, la esteganografía es una de las tendencias punteras del crimen digital, o sea, lo último en ciberdelincuencia.
2023: un año de desafíos para la seguridad OT
El panorama de ciberamenazas está en constante expansión y este año los líderes de seguridad OT no están exentos de ellas; sin embargo ese no es el único desafío para los CISOs.
Qué es y cómo protegerse de un ataque de sniffing
El sniffing se puede llevar a cabo en redes cableadas e inalámbricas y puede ser difícil de detectar porque no siempre deja rastros en los sistemas afectados.
Dos vulnerabilidades en el módulo de plataforma de confianza TPM 2.0 ponen en riesgo las claves criptográficas
TPM es un chip criptográfico que proporciona a los ordenadores funciones de seguridad basadas en hardware para evitar manipulaciones.
Más información
También te puede interesar: Seguridad al día (Mayo 2023)