Dos de las principales agencias de seguridad del gobierno de Estados Unidos han publicado un nuevo informe detallado en el que se describen los pasos que los propietarios de tecnología operativa (OT) y sistemas de control industrial (ICS) pueden seguir para proteger las infraestructuras críticas.
Continue readingciberseguridad

Prilex: infame actor de amenaza vende nuevo, peligroso y sofisticado malware para TPV a nivel mundial
Los investigadores de Kaspersky han descubierto que el grupo de amenazas Prilex, famoso por robar millones de dólares de bancos, ha evolucionado sustancialmente. Después de desarrollar tanto sus innovaciones técnicas como sus estrategias comerciales y de marketing, Prilex ha mejorado sus herramientas desde un simple raspador de memoria a un malware avanzado y complejo que ahora tiene como objetivo a las terminales modulares de punto de venta (TPV). Los ciberdelincuentes también están vendiendo activamente su malware en la Darknet como Malware como servicio (MaaS), lo que significa que ahora está disponible para otros estafadores, aumentando el riesgo de pérdida de dinero para las empresas de todo el mundo.
Continue reading
¿Cómo debe leer un tomador de decisiones las noticias de ciberataques?
Por Andrés Velázquez*
Este texto busca que los medios reflexionen en cómo comunican las noticias, brindando información que aporte a evitar los ciberataques y conocer sus repercusiones más de exponer únicamente.
Continue reading
Miles de tokens de API expuestos públicamente, podrían amenazar la integridad del software
Se han detectado miles de tokens de interfaz de programación de aplicaciones (API) activos y expuestos públicamente en la web que podrían amenazar la integridad del software y permitir a los malos actores acceder a información confidencial, datos o redes privadas.
Continue reading
Google presenta un proyecto de código abierto para mejorar la seguridad de la cadena de suministro de software
Google solicitó colaboradores para un nuevo proyecto de código abierto llamado Graph for Understanding Artifact Composition (GUAC) como parte de sus esfuerzos para mejorar la seguridad de la cadena de suministro de software.
Continue reading