Google está ampliando un programa de verificación para los anuncios de servicios financieros que lanzó en el Reino Unido el pasado verano después de ver lo que describe como un “pronunciado descenso” en las denuncias de anuncios que promueven estafas financieras.
Continue readingciberseguridad
Piratas informáticos iraníes, apuntan al sector energético, con una nueva puerta trasera DNS
El grupo cibercriminal iraní, Lyceum APT, utiliza una nueva puerta trasera DNS basada en .NET para realizar ataques a empresas de los sectores de la energía y las telecomunicaciones.
Continue readingEstados Unidos propone una multa de un millón de dólares a Colonial Pipeline por violaciones de seguridad, tras un ciberataque
La Administración de Seguridad de Oleoductos y Materiales Peligrosos (PHMSA) del Departamento de Transporte de Estados Unidos ha propuesto una sanción de casi un millón de dólares a Colonial Pipeline por violar la normativa federal de seguridad, agravando el impacto del ataque de ransomware del año pasado.
Continue readingKaspersky detecta 87 vulnerabilidades críticas en routers
Los routers son esenciales para las conexiones Wi-Fi, y millones de nuevos dispositivos son instalados diariamente en hogares y lugares de trabajo. Según el análisis realizado por Kaspersky, en 2021 se descubrieron más de 500 vulnerabilidades en routers, entre ellas 87 críticas. Las amenazas que se derivan de los routers vulnerables afectan tanto a los hogares como a las organizaciones, y van desde más allá de la contaminación del correo electrónico hasta la seguridad física del hogar.
Continue readingWinDealer: el malware que realiza ataques de espionaje altamente peligrosos
Los analistas de Kaspersky han descubierto que el malware WinDealer, difundido por el grupo de ciberdelincuentes de habla china LouYu, tiene la habilidad de introducirse a través de un ataque man-on-the-side. Este innovador desarrollo permite modificar el tráfico de red en tránsito para insertar cargas útiles maliciosas. Estos ataques son especialmente peligrosos y nocivos porque no requieren de ninguna interacción con el objetivo para que la infección tenga éxito.
Continue reading