Expertos consultados por CSO advierten que no hay que olvidar que las mismas tecnologías que hoy nos hacen la vida más fácil, como ChatGPT, también pueden ser utilizadas en nuestra contra.
Los organismos de ciberseguridad de todo el mundo (incluidos los de España, Italia, Francia, Estados Unidos y Singapur) han emitido alertas sobre un ataque de ransomware dirigido al hipervisor VMware ESXi.
La Agencia Nacional de Ciberseguridad italiana detectó un ransomware que está en circulación y que está afectando a miles de servidores informáticos en todo el mundo.
El centro docente, que dependerá del Mando Conjunto del Ciberespacio, se encargará de entrenar a los militares informáticos para enfrentar los riesgos que contempla la nueva sociedad digital.
La Policía Nacional de España también formó parte de la operación que acabó con estos ciberdelincuentes, que habían cobrado más de 100 millones de dólares en rescates desde junio de 2021.
Investigadores demuestran cómo los atacantes pueden usar el modelo de lenguaje natural GPT-3 para lanzar campañas de phishing y correo electrónico comercial más efectivas y más difíciles de detectar.
Los afectados por la brecha en la agencia CAF vieron sus datos expuestos durante casi un año y medio, después de que un archivo con información personal fuera enviado a un proveedor de servicios encargado de formar a los estadísticos de la organización.
Según han advertido diversos investigadores, Twitter habría sufrido un ataque que se ha saldado con la filtración de datos de alrededor de 235 millones de usuarios de la red social. Una información que ya es pública y de acceso gratuito.
Ciberdelincuentes han desplegado una nueva campaña maliciosa que se aprovecha de Google Ads para promocionar páginas web de 'software' clonadas para infectar dispositivos.
El declive de grandes grupos de ransomware como Conti y REvil ha dado lugar a bandas más pequeñas, lo que supone un reto para la inteligencia sobre amenazas.
La banda de ciberdelincuentes pudo utilizar controladores firmados maliciosos para desactivar las herramientas de seguridad de los end points. Microsoft ha revocado los certificados.
Las tácticas utilizadas por el grupo de ciberdelincuentes permiten un cifrado rápido y sigiloso y comparten similitudes con el desaparecido grupo Conti.
Investigadores han encontrado riesgos en la plataforma que podrían permitir a los atacantes inyectar código malicioso en proyectos de software e iniciar un ataque a la cadena de suministro.
Un ataque demostrado por investigadores de ciberseguridad en la infraestructura cloud de IBM pudo acceder al servidor interno, utilizado para construir imágenes de bases de datos para los despliegues de los clientes.
El informe realizado por Ivanti ha revelado que cada vez se utiliza más como precursor de la guerra física, como se ha puesto de manifiesto en el conflicto de Rusia en Ucrania y en la ciberguerra de Irán y A...
Autoridades de Europa, Australia y América del Norte arrestaron a 142 personas en relación con una página web que permitió a los delincuentes robar 120 millones de dólares.
La invasión a Ucrania ha supuesto este año un hito en materia de ciberseguridad. Según Fernando Maldonado, analista de IDG Research, las tácticas utilizadas por este país para defenderse de los ciberataques rusos deben servir de guía para la protección de nuestras organizaciones.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.