Un fallo de inyección relacionado con la forma en que macOS gestiona las actualizaciones de software en el sistema podría permitir a los atacantes acceder a todos los archivos de los dispositivos Mac.
Continue readingMonth: agosto 2022
Microsoft desbarata al grupo ruso de ciberespionaje, Seaborgium
Microsoft afirma haber desbaratado un prolífico grupo de amenazas ruso respaldado por el Estado y conocido por llevar a cabo largas campañas de ciberespionaje contra países de la OTAN principalmente.
Continue readingLos desarrolladores de malware, ya se saltaron la nueva función de seguridad de Android 13
Los desarrolladores de malware para Android ya están ajustando sus tácticas para eludir una nueva función de seguridad de “configuración restringida” introducida por Google en el recién lanzado Android 13.
Continue readingLa organización que no hizo caso a un “hacker ético”
Por Andrés Velázquez
¿Qué pasa cuando alguien quiere contactar con una organización para decirle que encontró una vulnerabilidad para que puedan solucionarla?
Hace un par de meses recibí un mensaje directo de uno de mis seguidores, alguien que obviamente no quería ser reconocido pero que al momento de empezar a leer lo que me había enviado, identifiqué claramente la intención de la cadena de mensajes.
Continue readingIncidentes de seguridad y riesgos de terceras partes
Por María Rosario Santillán*
Desde la violación de Okta por Lapsus$ hasta la interrupción de la cadena de suministro de Toyota, numerosos ciberataque contra un proveedor claves nos demuestran que la Gestion de Riesgo de Terceras Partes (TPRM por sus siglas en ingles) o Vendor Risk Management (VRM) no es un tema que puede pasar desapercibido. La Guía de Manejo de Incidentes de Seguridad Informática (Computer Security Incident Handling Guide) SP 800-61 del NIST establece los puntos más relevantes de un procedimiento de respuesta a incidentes de seguridad y su relación con la gestión de riesgo de terceros.
Continue reading