El Grupo de Análisis de Amenazas de Google ha advertido a varios usuarios de Gmail de que han sido objeto de ataques de suplantación de identidad realizados por un grupo de hackers respaldado por China y rastreado como APT31.
Continue readingGobierno

Piratas informáticos iraníes patrocinados por el Estado, atacan al gobierno turco y a organizaciones privadas
Un grupo de amenazas persistentes avanzadas (APT) con vínculos con el Ministerio de Inteligencia y Seguridad de Irán (MOIS), ha estado vinculado a campañas contra organizaciones privadas en Turquía, junto con el gobierno del país, según investigadores de Cisco talos.
Continue reading
Gobierno gestiona efectivamente ataque cibernético
Santo Domingo, . La Oficina Gubernamental de Tecnologías de la Información y Comunicación (OGTIC) y el Equipo de Respuesta a Incidentes de Seguridad Cibernética (CSIRT-RD), del Centro Nacional de Ciberseguridad (CNCS), informaron sobre un ataque cibernético realizado a varios portales gubernamentales, los cuales fueron afectados por un incidente conocido técnicamente como “Defacement”, el cual fue auto adjudicado por el grupo de hackers denominado Hunter Bajwa Pakistan Zindabad. Dicho ataque ocurrió este domingo 6 de febrero de 2022, impactando en la portada principal de 14 portales institucionales informativos, de un total de 46 que comparten la misma infraestructura de alojamiento.
Continue reading
La Casa Blanca quiere que el gobierno estadounidense utilice un modelo de seguridad de confianza cero
Una estrategia federal, recientemente publicada, quiere que el gobierno de Estados Unidos adopte un modelo de seguridad de “confianza cero” en los próximos dos años para defenderse de las amenazas actuales e impulsar las defensas de ciberseguridad en todas las agencias federales.
Continue reading
El Gobierno del Reino Unido ensaya un esfuerzo para facilitar la detección de fallas
La principal agencia de ciberseguridad del Reino Unido, ha revelado los detalles de una nueva iniciativa diseñada para facilitar a los administradores de sistemas la detección de vulnerabilidades en su entorno informático.
Continue reading