Microsoft lanzó hoy actualizaciones para solucionar al menos 137 vulnerabilidades de seguridad en sus sistemas operativos de Windows y software compatible. Se sabe que ninguna de las debilidades abordadas este mes es explotada activamente, pero 14 de los fallas obtuvieron la calificación «crítica» más grave de Microsoft, lo que significa que podrían ser explotados para confiscar el control sobre las PC de Windows vulnerables con poca o ninguna ayuda de los usuarios. Si bien no figura como crítica, CVE-2025-49719 es una vulnerabilidad de divulgación de información divulgada públicamente, con todas las versiones desde SQL Server 2016 que reciben parches. Microsoft califica CVE-2025-49719 como menos propensos a ser explotados, pero la disponibilidad de código de prueba de concepto para este defecto significa que su parche probablemente debería ser una prioridad para las empresas afectadas. Mike Walters, cofundador de Action1, dijo que CVE-2025-49719 puede explotarse sin autenticación, y que muchas aplicaciones de terceros dependen de SQL Server y los controladores afectados, lo que puede introducir un riesgo de cadena de suministro que se extiende más allá de los usuarios directos de SQL Server. «La exposición potencial de la información confidencial hace de esta una preocupación de alta prioridad para las organizaciones que manejan datos valiosos o regulados», dijo Walters. «La naturaleza integral de las versiones afectadas, que abarcan múltiples versiones de SQL Server desde 2016 hasta 2022, indica un problema fundamental en cómo SQL Server maneja la gestión de la memoria y la validación de entrada». Adam Barnett en Rapid7 señala que hoy es el final del camino para SQL Server 2012, lo que significa que no habrá parches de seguridad futuros incluso para vulnerabilidades críticas, incluso si está dispuesto a pagar a Microsoft por el privilegio. Barnett también llamó la atención a CVE-2025-47981, una vulnerabilidad con un puntaje CVSS de 9.8 (10 siendo el peor), un error de ejecución de código remoto en la forma en que los servidores y los clientes de Windows negocian para descubrir mecanismos de autenticación de apoyo mutuo. Esta vulnerabilidad previa a la autenticación afecta a cualquier máquina cliente de Windows que ejecute Windows 10 1607 o superior, y todas las versiones actuales de Windows Server. Microsoft considera que es más probable que los atacantes exploten este defecto. Microsoft también reparó al menos cuatro fallas críticas de ejecución de código remoto en la oficina (CVE-2025-49695, CVE-2025-49696, CVE-2025-49697, CVE-2025-49702). Microsoft clasifica a los dos primeros por tener una mayor probabilidad de explotación, no requieren interacción del usuario y puede activarse a través del panel de vista previa. Dos errores más de alta gravedad incluyen CVE-2025-49740 (CVSS 8.8) y CVE-2025-47178 (CVSS 8.0); El primero es una debilidad que podría permitir que los archivos maliciosos elijan la detección de Microsoft Defender SmartScreen, una característica incorporada de Windows que intenta bloquear descargas no confiables y sitios maliciosos. CVE-2025-47178 implica una falla de ejecución de código remoto en Microsoft Configuration Manager, una herramienta empresarial para administrar, implementar y asegurar computadoras, servidores y dispositivos en una red. Ben Hopkins en Immersive Labs dijo que este error requiere privilegios muy bajos para explotar, y que es posible que un usuario o atacante con un papel de acceso de solo lectura lo explote. «La explotación de esta vulnerabilidad permite que un atacante ejecute consultas SQL arbitrarias como la cuenta de servicio SMS privilegiada en Microsoft Configuration Manager», dijo Hopkins. «Este acceso se puede utilizar para manipular implementaciones, impulsar el software malicioso o los scripts a todos los dispositivos administrados, alterar configuraciones, robar datos confidenciales y potencialmente escalarse a la ejecución completa del código del sistema operativo en toda la empresa, dando al atacante un amplio control sobre todo el entorno de TI». Por separado, Adobe ha lanzado actualizaciones de seguridad para una amplia gama de software, incluidos After Effects, Adobe Audition, Illustrator, FrameMaker y Coldfusion. El Centro de Tormenta Sans de Internet tiene un desglose de cada parche individual, indexado por la gravedad. Si es responsable de administrar varios sistemas de Windows, puede valer la pena vigilar a Askwoody para obtener las actualizaciones potencialmente inestables (considerando la gran cantidad de vulnerabilidades y componentes de Windows abordados este mes). Si es un usuario de Windows Home, considere hacer una copia de seguridad de sus datos y/o conducir antes de instalar cualquier parche, y suelte una nota en los comentarios si encuentra algún problema con estas actualizaciones.
Categoría: Ciberseguridad Página 7 de 67

Los presuntos miembros de alto rango de uno de los mercados en línea más grandes del mundo para datos filtrados han sido arrestados por la policía francesa. Agradeciendo a los informes de los medios locales, los policías de delitos cibernéticos franceses detuvieron a cuatro miembros prominentes del sitio de incumplimiento. Los sospechosos de los sospechosos de los sospechosos de los franquitos, los franquicias de los cyberce, los huertos deprimidos, el cyberce de los cyberce. (BL2C). Un quinto sospechoso, un ciudadano británico que usó el mango en línea Intelbroker, fue arrestado en Francia en febrero de acuerdo con un informe de DatabReaches.net, aunque no se hizo público hasta ahora. Un comunicado de prensa de los Departamento de Justicia de los Estados Unidos, ha informado cargos contra este quinto sospechoso, anhelando los datos de Kai West. Venta en 41 ocasiones y se ofreció a ayudar a distribuir datos pirateados de forma gratuita 117 veces. El Departamento de Justicia de los EE. UU. Afirma que West y sus conspiradores buscaron recolectar al menos dos millones de dólares, y causaron pérdidas de víctimas de al menos US $ 25 millones. Mientras tanto, las autoridades francesas han acusado a los sospechosos detenidos de llevar a cabo una ola de ataques contra organizaciones francesas, robando datos de los gustos de la firma de la firma de la firma de fútbol francés, y la agencia de empleo de la agencia. Para que los delincuentes intercambiaran credenciales de inicio de sesión robadas, herramientas de piratería, bases de datos incumplidas y otros servicios ilegales, fueron incautados por agencias de aplicación de la ley en mayo del año pasado. Brian Fitzpatrick (también conocido como «Pompompurin»). Fitzpatrick se vinculó más tarde a la fuga en línea de más de 200,000 información personal de los miembros de incumplimiento. Víctima de una vulnerabilidad de día cero en su software del foro.

En otra instancia de los actores de amenaza que reutilizan las herramientas legítimas para fines maliciosos, se ha descubierto que los piratas informáticos están explotando una popular herramienta de equipo rojo llamada Shellter para distribuir el malware del Stealer. La compañía detrás del software dijo que una compañía que había comprado recientemente las licencias de Shellter Elite filtró su copia, lo que llevó a los actores maliciosos a armarse la herramienta para las campañas de InfoTealer. Desde entonces, se ha lanzado una actualización para conectar el problema. «A pesar de nuestro riguroso proceso de investigación, que ha impedido con éxito tales incidentes desde el lanzamiento de Shellter Pro Plus en febrero de 2023, ahora nos encontramos abordando esta desafortunada situación», dijo el equipo del Proyecto Shellter en un comunicado. La respuesta se produce poco después de que elastic Security Labs publicara un informe sobre cómo el marco de evasión comercial está siendo abusado en la naturaleza desde abril de 2025 para propagar Lumma Stealer, Rhadamanthys Stealer y Sectoprat (también conocido como ArechClient2). Shellter es una herramienta potente que permite a los equipos de seguridad ofensivos omitir el software antivirus y detección y respuesta de punto final (EDR) instalado en puntos finales. Elastic dijo que identificó múltiples campañas de Infente de Infente de Motivado Financieramente que usa Shellter para empaquetar las cargas útiles a fines de abril de 2025, con la actividad aprovechando a Shellter Elite versión 11.0 lanzado el 16 de abril de 2025. «Las muestras protegidas de Shellter comúnmente emplean Shellcode auto modificador con la obfuscación polimórfica a sí mismos dentro de los programas legítimos», dijo la compañía. «Esta combinación de instrucciones legítimas y código polimórfico ayuda a estos archivos a evadir la detección y las firmas estáticas, lo que les permite permanecer sin ser detectados». Se cree que algunas de las campañas, incluidas las que entregan sectoprat y robador de Rhadamanthys, adoptaron la herramienta después de que la versión 11 saliera a la venta en un popular foro de delitos cibernéticos a mediados de mayo, utilizando señuelos relacionados con oportunidades de patrocinio dirigidas a creadores de contenido, así como a través de videos de YouTube que reclaman a ofrecer modificaciones gaming como Fortnite trampa. Se dice que las cadenas de ataque de Lumma Staaler que aprovechan a Shellter, por otro lado, se diseminó a través de cargas útiles alojadas en Mediafire a fines de abril de 2025. Con versiones agrietadas de Cobalt Strike y Brute Ratel C4 anteriormente encontrando su camino hacia las manos de los ciberdriminales y los actores de estado nacional, no sería una sorpresa una sorpresa si Shellter siga un seguimiento similar. «A pesar de los mejores esfuerzos de la comunidad comercial de OST para retener sus herramientas para fines legítimos, los métodos de mitigación son imperfectos», dijo Elastic. «Aunque el proyecto Shellter es una víctima en este caso a través de la pérdida de propiedad intelectual y el tiempo de desarrollo futuro, otros participantes en el espacio de seguridad ahora deben lidiar con amenazas reales que manejan herramientas más capaces». Sin embargo, el proyecto Shellter criticó a Elastic por «priorizar la publicidad sobre la seguridad pública» y por actuar de una manera que dijo que era «imprudente y poco profesional» al no notificarles rápidamente. En una declaración compartida con The Hacker News, Elastic Security Labs dijo que se dio cuenta de la actividad potencialmente sospechosa el 18 de junio de 2025 y que está comprometido con «transparencia, investigación responsable y apertura». Toda la declaración de la compañía está a continuación: nuestra publicación de investigación, que describe varias amenazas motivadas financieramente y el marco comercial de evasión AV/EDR (Shellter), se realizó en línea con nuestro compromiso con la transparencia, la divulgación responsable y una mentalidad de defensor primero. El equipo de Elastic Security Labs se dio cuenta de la actividad potencialmente sospechosa el 18 de junio de 2025, y rápidamente comenzó a investigar los comportamientos que identificamos como actividades maliciosas previamente no detectadas utilizando información y telemetría públicamente disponibles voluntariamente por nuestros usuarios. Después de nuestra investigación inicial y después de un análisis riguroso, determinamos que la herramienta pública disponible, Shellter, se estaba utilizando para fines de evasión. Nuestros hallazgos fueron publicados dentro de las dos semanas de esta determinación. Publicamos nuestros hallazgos directa y transparentemente para informar a los defensores lo más rápido posible, al igual que el estándar de la industria y parte del trabajo para nuestros clientes y usuarios. Nuestra prioridad es informar a la comunidad de seguridad de manera rápida y precisa sobre nuestra investigación. Creemos que el interés público se sirve mejor revelando la investigación lo más rápido posible, una vez que se ha concluido un análisis exhaustivo, para ayudar a los defensores a responder a las amenazas emergentes, incluidas las técnicas utilizadas para evitar los controles de seguridad. Elastic Security Labs está compuesto por investigadores de malware, científicos de datos, ingenieros de seguridad ofensivos y analistas de inteligencia que han descubierto docenas de amenazas novedosas y Tradecraft adversario. Nuestro trabajo ayuda constantemente a las organizaciones a mantenerse a la vanguardia de las amenazas emergentes, y seguimos comprometidos con operar con profesionalismo, integridad y una mentalidad de defensor primero. (La historia se actualizó después de la publicación para incluir una respuesta de Elastic Security Labs.) ¿Encontró este artículo interesante? Síganos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

La ciberseguridad es un campo de rápido crecimiento, con una necesidad constante de profesionales calificados. Pero a diferencia de otras profesiones, como la medicina o la aviación, no hay una vía clara para calificar para las posiciones de ciberseguridad. Para los empleadores y los solicitantes de empleo por igual, esto puede hacer que el viaje para construir un equipo (o ingresar a una carrera exitosa de ciberseguridad) se sienta incierto. Ingrese el programa de aprendizaje registrado, un método probado para desarrollar talento calificado en ciberseguridad que beneficie tanto al empleador como al nuevo profesional. Comprometemos a apoyar este importante enfoque de desarrollo de talento a medida que celebramos la Semana Nacional de Aprendizaje del 17 al 23 de noviembre de 2024. ¿Qué es un aprendizaje de ciberseguridad? Un aprendizaje es un programa de capacitación en el trabajo pagado donde las personas aprenden habilidades esenciales mientras trabajan junto a profesionales experimentados. A diferencia de las rutas educativas tradicionales, los aprendizajes combinan lo mejor de ambos mundos: Gann-While-You Learn, con experiencia en el mundo real en el campo. El aprendiz es guiado por un mentor y puede esperar obtener experiencia durante uno o dos años, a menudo culminando en una oferta de trabajo permanente a tiempo completo. Al igual que un residente médico o un aprendiz de aviación, un aprendiz de seguridad cibernética se beneficia de un aprendizaje estructurado y práctico, con una tutoría que garantiza que desarrollen las habilidades técnicas y laborales en el lugar de trabajo y la confianza necesaria para tener éxito. Los completos del programa de aprendizaje exitoso también obtienen una o más credenciales o certificaciones portátiles, reconocidas a nivel nacional y valores de la industria. «El programa de aprendizaje me ha permitido ingresar a un campo/posición en el que la mayoría no puede ingresar sin un título de 4 años», dijo Brittany Patterson-Morris, aprendiz de Interapt, un programa de aprendizaje de servicios de TI. Por qué los aprendizajes de ciberseguridad en el momento de 2023, casi 61,000 personas participaron en un programa de aprendizaje de seguridad cibernética registrada en los EE. UU., Un aumento del 254% en solo cinco años, según la Oficina de Aprendizaje del Departamento de Trabajo (DOL). Este crecimiento refleja un cambio fundamental en la forma en que preparamos la próxima generación de profesionales de ciberseguridad. Como dice Carla Miller de Albireo Energy, «es lo que necesitamos para expandir la fuerza laboral».[1]Para los empleadores, los aprendizajes pueden ser una forma asequible de construir una fuerza laboral desde cero, asegurando que las nuevas contrataciones estén capacitadas con las habilidades específicas que necesitan. Chris Dunn, fundador de Cuber 6, acciones, «Nuestros programas de aprendizaje de seguridad cibernética nos han ayudado a atraer candidatos apasionados al tiempo que reducen las barreras de tiempo y costos de la capacitación tradicional».[2] Los empleadores también pueden usar aprendizajes para mejorar los empleados actuales, proporcionando una carrera profesional para retener a los trabajadores probados. Para los solicitantes de empleo, los aprendizajes ofrecen una vía directa a una carrera, completa con certificaciones y tutoría. «La clave es combinar una práctica intensiva en el trabajo con un aprendizaje asíncrono actualizado y actualizado», dice Ximena Gates, CEO de Buildwithin, una compañía de software de gestión de aprendizaje construida por antiguos aprendices. «Esto es ideal para los cambiadores de carrera y aquellos sin antecedentes técnicos, ya que las habilidades pueden transferirse de otras disciplinas». Una forma en que los empleadores pueden acelerar un nuevo programa es asociarse con un intermediario. Como el intermediario de la industria nacional de DOL para la expansión del aprendizaje de seguridad cibernética, Safal Partners ayuda a los empleadores a navegar de manera más rápida, fácil y efectiva los aprendices registrados. «Los empleadores de cualquier tamaño pueden unirse a nuestro programa nacional de aprendizaje registrado ya aprobado, acceder a la experiencia de aprendizaje sin costo para construir o expandir su propio programa, utilizar cursos en línea construidos por la industria para sus aprendices y obtener soporte de programas en curso para financiar, modificar y mantener su programa», dijo Katie Adams, director de entrega de Safal Partners. ¿Listo para tomar medidas? Ya sea que sea un empleador que busque aprovechar el creciente grupo de talentos o un buscador de trabajo ansioso por lanzar una carrera de ciberseguridad, hay muchos recursos para ayudar. Por ejemplo, puede: al invertir en aprendizajes, no solo está apoyando la próxima ola de profesionales de ciberseguridad, sino que también está ayudando a garantizar que su organización se mantenga adelante en un campo que sea más crucial que nunca.[1] Enlace ya no está disponible

La temporada de festivales de verano está sobre nosotros, y los amantes de la música están anticipando ansiosamente todo, desde las entradas de Weeknd hasta festivales de música locales íntimos. Pero mientras sueña con actuaciones inolvidables, los estafadores están conspirando para convertir su concierto y la emoción del festival en su rentable día de pago. La realidad aleccionadora? Los asistentes al concierto del Reino Unido perdieron más de £ 1.6 millones por fraude de boletos en 2024 más del doble de las pérdidas del año anterior. Con aproximadamente 3,700 informes de fraude de boletos de concierto realizados al fraude de acción en 2024, y casi la mitad de las plataformas de redes sociales, la amenaza para los asistentes al festival nunca ha sido mayor. Un análisis de Lloyds Bank de informes de estafa de sus clientes ha revelado que los boletos Oasis Live ’25 son un objetivo principal para los estafadores. En el primer mes después del anuncio de la gira de reunión, estas estafas de boletos falsos representaron aproximadamente el 70% de todos los casos de fraude de boletos de conciertos informados desde el 27 de agosto de 2024. Según Lloyds, la víctima promedio perdió £ 436 ($ 590), con algunas pérdidas de informes tan altas como £ 1,000 ($ 1,303). Por qué los conciertos son entradas para el paraíso para el paraíso se han convertido en el mejor patio de recreo para los ciberdelincuentes, y es fácil ver por qué. La tormenta perfecta de alta demanda, oferta limitada y urgencia emocional crea condiciones ideales para el fraude. Cuando su artista favorito anuncia una gira, los boletos a menudo se agotan en minutos, dejando a los fanáticos desesperados que luchan en los mercados secundarios donde los estafadores prosperan. A diferencia de las compras minoristas típicas, los boletos de conciertos son productos digitales intangibles que son difíciles de verificar hasta que esté parado en la puerta del lugar, a menudo demasiado tarde para recuperar su dinero. Los estafadores explotan esto creando sitios web de boletos falsos con nombres que suenan legítimos, publicando boletos falsificados en los mercados de redes sociales e incluso estableciendo «acuerdos de último minuto» fraudulentos fuera de los lugares. Los fanáticos de las inversiones emocionales tienen al ver a sus artistas favoritos que los hacen más probabilidades de ignorar las banderas rojas como métodos de pago inusuales, precios que parecen demasiado buenos para ser verdaderos, o los vendedores que se niegan a usar plataformas de pago seguras. Agregue la presión del tiempo de disponibilidad limitada, y los estafadores han encontrado la receta perfecta para separar a los amantes de la música de su dinero. Con la víctima promedio de la estafa de conciertos que pierde más de $ 400 según Better Business Bureau, lo que debería ser una experiencia musical emocionante a menudo se convierte en una lección costosa de fraude digital. Common Scammer Tactics para observar 1. La fábrica de boletos falsos cómo funciona: los estafadores crean boletos falsificados convincentes utilizando diseños robados, logotipos y códigos QR a partir de eventos legítimos. Pueden comprar un boleto real y luego vender múltiples copias a diferentes compradores, sabiendo que solo la primera persona a través de la puerta tendrá éxito. El peligro digital: con el aumento de los boletos digitales y los códigos QR, los estafadores pueden fácilmente capturar, fotografiar o reenviar las confirmaciones de boletos a múltiples víctimas. Dado que muchos asistentes al festival no se dan cuenta de que los códigos QR solo se pueden escanear una vez, varias personas pueden creer que poseen el mismo boleto válido. Banderas rojas: los vendedores que ofrecen solo boletos PDF o fotos de la reticencia de los boletos a usar sistemas de transferencia oficiales múltiples boletos idénticos vendidos por los mismos precios de la persona significativamente inferior o por encima del valor de mercado 2. El fantasma fantasma estafa cómo funciona: los estafadores crean festivales completamente ficticios, ¿recuerdas el festival de fyre? Una alineación falsa completas con artistas populares, sitios web profesionales y campañas agresivas de marketing. Invierten mucho en hacer que estos eventos parezcan legítimos, a veces incluso asegurando lugares falsos y asociaciones promocionales. El imitador: algunos estafadores se dirigen específicamente a festivales populares al crear eventos falsos con ligeras variaciones de nombre o afirmar que ofrecen «experiencias VIP» exclusivas que no existen. Señales de advertencia: Nuevos festivales con alineaciones sospechosamente llenas de alineaciones de estrellas información limitada sobre logística del lugar o infraestructura agresiva de marketing con «tiempo limitado» urgente ofrece falta de confirmación oficial del lugar o permisos de autoridad local 3. Las redes sociales se vuelven cómo funciona: los estafadores crean perfiles falsos o hithing legítimos cuentas legítimas que se venden a las entradas de festival advertidas. A menudo se dirigen a los hashtags del festival populares y se involucran con fanáticos desesperados que buscan boletos de última hora en Tiktok, Instagram y Facebook Marketplace. El factor FOMO: estos estafadores explotan el miedo a perderse creando una urgencia falsa: «¡Solo quedan 2 boletos!» O «¡alguien acaba de retroceder, se necesita una venta rápida!» 4. La estafa pirata de pago cómo funciona: los vendedores de salud legítimos solicitan el pago a través de métodos no rastreables como transferencias bancarias, tarjetas de regalo o criptomonedas. Una vez que se envía el pago, el «vendedor» desaparece, dejando a las víctimas sin recurrir a la recuperación. Banderas rojas de pago común: solicitudes de transferencias bancarias o transferencias bancarias demandas de pago a través de tarjetas de regalo o cupones opciones de pago solo de criptomonedas se niegan a usar plataformas de pago seguras con protección del comprador 5. El código QR Con cómo funciona: los estafadores crean códigos falsos de QR que conducen a sitios web maliciosos diseñados para robar información personal o detalles de pago. Estos pueden disfrazarse como sitios de «verificación de boletos» o aplicaciones falsas del festival. El giro moderno: algunos estafadores envían códigos QR que afirman que contienen sus boletos, pero escanearlos en realidad descarga malware o conduce a sitios de phishing diseñados para cosechar su información personal. El kit de protección del festival de McAfee, el detector de estafas de McAfee, es su escudo contra las estafas de conciertos y boletos este verano. Esta tecnología de detección de estafas avanzada está construida para detectar y detener las estafas en mensajes de texto, correos electrónicos y videos. Así es como Scam Detector protege a los asistentes al concierto: 1. La detección de estafas de texto más inteligente para el boleto ofrece estafa detector de estafa mensajes sospechosos en aplicaciones como iMessage, WhatsApp y Facebook Messenger, exactamente donde los estafadores de boletos son a menudo golpeados. 2. Protección por correo electrónico basada en IA contra los correos electrónicos de phishing de phishing que parecen ser de lugares, compañías de boletos o plataformas de reventa en Gmail, Outlook y Yahoo. El sistema lo alerta y explica por qué se marcó un correo electrónico, lo que le ayudó a aprender a detectar estafas de conciertos a medida que avanza. 3. Detección de defaques profundos para estafas de redes sociales detecta audio generado por IA o manipulado en videos en plataformas como YouTube, Tiktok y Facebook, perfecta para atrapar endosos falsos de artistas o anuncios de lugares fraudulentos que usan los estafadores para promover la venta de entradas falsas. 4. Check de estafa a pedido para la compra de boletos encontró una gran oferta de boletos pero ¿se siente incierto? Cargue una captura de pantalla, mensaje o enlace para análisis instantáneos. El detector de estafas ofrece contexto para que comprenda exactamente por qué una oferta de boletos puede ser fraudulenta. 5. Configuración de sensibilidad personalizada Elija el nivel de protección que funcione para sus hábitos de concierto: Alta: Precaución máxima para aquellos que compran de múltiples fuentes equilibrados (predeterminado): protección fuerte sin interrumpir las compras legítimas Bajas: las banderas solo las estafas de boletos más obvios 6. Protección de navegación segura Si hace clic en un enlace de boleto sospechoso, el detector de estafas de mcAfee puede ayudar a los sitios de boletos antes de que se proteja de los cuentos falsos. La protección real para los fanáticos reales, el detector de estafas de McAfee ofrece una protección confiable contra las tácticas de estafa de boletos más comunes sin falsas alarmas que podrían bloquear las comunicaciones legítimas de lugares o artistas. El detector de estafas utiliza IA en el dispositivo siempre que sea posible, lo que significa que las búsquedas de boletos de su concierto y las comunicaciones de compra no se envían a la nube para su análisis. Su emoción por ver que su banda favorita se queda entre usted y sus dispositivos. Haga este verano sobre la música, no las estafas. No dejes que los estafadores roben tu experiencia de concierto de verano. Con el detector de estafas de McAfee, puede concentrarse en lo que realmente importa: obtener entradas legítimas para ver música increíble en vivo. La tecnología funciona en segundo plano, identificando estafas y educarte en el camino, para que puedas tomar decisiones seguras sobre las compras de tus conciertos. Festivales de verano, espectáculos de arenas y conciertos al aire libre están esperando, seguro que estás protegido mientras te preparas para rockear. Obtenga más información sobre el detector de estafas de McAfee en: https://www.mcafee.com/en-us/scam-detector. \ x3cimg height = «1» width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);

Gestión de cumplimiento Photo por Anne Nygård sobre inspirar inspvertir en esta serie: Las entradas de este ciclo son: Informe de certificación (para el último período) Informe de auditoría (para el último período) Lista de requisitos de las mejores prácticas y estándares (para el último período) Lista de requisitos de las leyes y reglamentos (para el último período) Reuniones de seguridad de la información (con la investigación de informes de informes) (para el último período) el último período) de la venta (para el último período). último período) Informe de auditoría (para el último período) Lista de requisitos de las mejores prácticas y estándares (para el último período) Lista de requisitos de las leyes y regulaciones (para el último período)

Fuente: www.troyhunt.com – Autor: Troy Hunt patrocinado por: New Week, Different End of the World! Después de una parada fugaz en casa, estamos en Japón para unas vacaciones adecuadas (sin embargo, de alguna manera todavía estoy aquí escribiendo esto …) con la primera parada en Tokio. Es como en ningún otro lugar aquí, y este es probablemente mi décimo viaje a […]
La entrada Weekly Update 459 – Source: www.troyhunt.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

Una amenaza creciente y cómo Da Vinci ayuda a las empresas a defenderse a medida que las empresas continúan digitalizando las operaciones, los datos confidenciales se vuelven cada vez más vulnerables a la exposición en capas ocultas de Internet. La eliminación web profunda y oscura se ha convertido en una táctica prominente utilizada por los cibercriminales para explotar datos personales, corporativos y gubernamentales. Si bien la web profunda se refiere al contenido en línea no indexado por los motores de búsqueda estándar, la web oscura es una parte oculta de Internet solo a través de navegadores especializados como Tor. Juntos, forman un caldo de cultivo para actividades ilícitas, y un riesgo grave para las organizaciones. Comprender el panorama de amenazas en la red de profundidad y oscura implica la búsqueda sistemática de credenciales comprometidas, propiedad intelectual robada, comunicaciones confidenciales e incluso documentos comerciales internos. Los actores de amenaza a menudo intercambian o venden esta información en foros subterráneos, mercados y salas de chat. Estos datos se pueden utilizar para el robo de identidad, la implementación de ransomware, el compromiso del correo electrónico comercial y el espionaje corporativo. Lo que hace que esta amenaza sea tan potente es su invisibilidad. Para cuando se descubre una violación a través de los medios tradicionales, el daño a menudo ya está hecho. Las organizaciones frecuentemente no saben que sus datos se están discutiendo o distribuidos hasta que las consecuencias, como el fraude financiero o el daño de reputación, salgan a la luz. Darkivore by Potech: una respuesta estratégica a las amenazas ocultas de Darkivore de Potech es una plataforma especialmente diseñada para iluminar estas capas ocultas de Internet y proporcionar inteligencia procesable para proteger a las empresas. Aprovechando algoritmos propietarios y tecnología avanzada de rastreo web oscuro, oscuros de los foros subterráneos, sitios de pegado, mercados ocultos y grupos de chat cifrados para descubrir amenazas específicas de su organización. Características clave del monitoreo en tiempo real de Darkivore: Darkivore proporciona una vigilancia continua de fuentes de amenazas conocidas y emergentes en la red profunda y oscura. Perfil de amenazas personalizadas: los parámetros de búsqueda a medida permiten una orientación precisa de las menciones relacionadas con su dominio, marca o activos digitales. Detección de violación temprana: identificar credenciales comprometidas, documentos confidenciales y amenazas internos antes de la Ley de Atacantes. Informes de inteligencia procesables: reciba informes claros y detallados que permitan a su equipo de seguridad actuar de manera decisiva y mitigar la exposición. Cómo las empresas se benefician al monitorear proactivamente la web oscura, las organizaciones pueden reducir significativamente los tiempos de respuesta, limitar el daño financiero y evitar el daño de reputación. Darkivore permite a los equipos de seguridad pivotar desde la defensa reactiva hasta la caza de amenazas proactivas, un cambio vital en el entorno de riesgo cibernético actual. Desde instituciones financieras y firmas legales hasta plataformas de comercio electrónico y organismos del sector público, cualquier organización que maneja datos confidenciales puede beneficiarse de la integración de Darkivore en su marco de seguridad cibernética. Pensamientos finales La red profunda y oscura continuará siendo explotada por actores maliciosos que buscan capitalizar los datos robados y las vulnerabilidades digitales. Sin embargo, con herramientas como Darkivore, las empresas ya no tienen que operar en la oscuridad. En cambio, obtienen una visión clara de las amenazas ocultas, lo que les permite tomar medidas rápidas e informadas para salvaguardar sus operaciones y partes interesadas. Para obtener más información o solicitar una demostración, visite https://davinciforensics.co.za/cybersecurity/dark-web-scanning-solutions/ y descubra cómo Darkivore puede mejorar sus capacidades de inteligencia de amenazas cibernéticas.

¿Crees que eres demasiado pequeño para ser pirateado? ¡Piense de nuevo! ¿El software de seguridad completo todavía piensa que «pequeña empresa» significa «bajo riesgo»? Piense de nuevo. Has apresurado a construir su negocio, desde las noches de gestión de las noches hasta las primeras mañanas de cierre. Pero pregúntese esto: ¿está protegido su negocio de las amenazas cibernéticas? Es posible que esté ejecutando una unidad de fabricación en Pune, un servicio de logística en Delhi o una boutique en Bengaluru. Tiene empleados para pagar, clientes para satisfacer y facturas que nunca dejan de acumularse. En medio de todo este ajetreo, te dices: «¿Por qué los hackers se preocuparán por mi negocio? Soy demasiado pequeño para estar en su radar». La mayoría de los propietarios de pequeñas empresas indias creen que los ataques cibernéticos solo se dirigen a grandes corporaciones. Pero aquí está la dura verdad: ¡tu tamaño es exactamente lo que te convierte en un objetivo! Los ataques cibernéticos no son solo para grandes marcas que India está experimentando una crisis silenciosa. Según el Equipo de Respuesta a Emergencias de la Computación de la India (CERT-In), más de 13.91 lakh de incidentes de ciberseguridad se informaron solo en 2022. ¿Y adivina qué? El 43% de los ataques cibernéticos a nivel mundial ahora se dirigen a pequeñas y medianas empresas (PYME), muchos de los cuales están aquí en India. India informó más de 1,4 millones de incidentes de delitos cibernéticos en 2023, un aumento asombroso de los años anteriores. Según el Equipo de Respuesta a Emergencias de la Computación de la India (CERT-In), más de 77,000 incidentes de ciberseguridad se informaron cada mes en 2023. Y esa es solo la punta del iceberg, muchos casos no se informan, especialmente entre las pequeñas y medianas empresas (PYME). Aún más alarmante? Según una encuesta de Cisco, el 62% de las PYME indias han sufrido un ataque cibernético en el último año. Lo que es peor, el 60% de las pequeñas empresas cerraron dentro de los seis meses posteriores a un ataque importante debido a pérdidas financieras y de reputación. ¿Sigues pensando que eres demasiado pequeño para ser blanco? Se pongamos reales: los cebercriminales no discriminan según el tamaño de su negocio. Las pequeñas empresas son más atractivas para los piratas informáticos porque a menudo son subprotectadas, subfinanciadas y bajo consecuencia. Las consecuencias financieras: cómo un ataque cibernético puede sangrar una SMB en seco que administra un negocio ya es difícil en el mercado competitivo de la India. Ahora imagine perder el acceso a todos sus datos comerciales de la noche a la mañana. Sin facturas, sin registros de clientes, sin información del proveedor. Eso no es solo un inconveniente, es un posible cierre. En la India, donde los márgenes son delgados y cada rupia cuenta, la recuperación puede ser financieramente devastadora. Así es como lo golpea el cibercrimen donde más duele: ♦ Los ataques de insultos de rescate de rescate están creciendo rápidamente. Los piratas informáticos bloquean sus archivos y demandan el pago (a menudo en criptomonedas) para devolverlos. Según un estudio de 2023 por Sophos, el 76% de las organizaciones indias fueron golpeados por ransomware, y el 66% pagó el rescate. Para una pequeña empresa, esto podría significar lakhs de rupias que se fueron en un instante. ♦ Pérdida de ingresos y fideicomiso de clientes pocas horas de tiempo de inactividad? Entregas perdidas? ¿Mal servicio debido a los sistemas bloqueados? Los clientes se mueven rápidamente, y no siempre regresan. ♦ Recuperación costosa si no tiene sistemas de respaldo o un plan de respuesta, estará luchando para recuperar datos, restaurar sistemas y administrar el caos. Es como tratar de reconstruir su tienda después de un incendio sin seguro. ♦ Dolores legales y regulatorias La Ley de Tecnología de la Información, 2000, las empresas indias están legalmente obligadas a proteger la información confidencial del cliente. No hacerlo puede provocar sanciones, demandas y daños irreversibles de la marca. ¿Por qué tantas PYME indias se equivocan con la ciberseguridad? Desglosemos algunos de los errores más comunes que cometen las PYME indios cuando se trata de protección cibernética: gastar demasiado en prevención, ignorar la respuesta que la inversión solo en el software antivirus y los firewalls no es suficiente. ¿Qué sucede después de un ataque? Necesita un plan para detectar, responder y recuperarse rápido. Elegir herramientas baratas o de marca grande sin comprender a muchos propietarios de negocios enamorados de soluciones baratas o grandes marcas sin comprender si la solución se ajusta a su modelo de negocio. Por ejemplo, ¿pueden las herramientas bloquear los intentos de phishing? ¿Ofrece recuperación de ransomware? Ninguna capacitación de empleados más del 90% de los incidentes cibernéticos comienzan con un error humano. Un mal clic en un correo electrónico de phishing, y toda su red podría verse comprometida. Sin embargo, el personal de capacitación a menudo se omite. La confianza ciega en el inicio de seguros cibernéticos puede ayudar, pero no recuperará a sus clientes perdidos, en la reputación arruinada o perdió los ingresos al instante. ¿Dónde deben invertir las PYME indias en ciberseguridad? ♦ La conciencia de la capacitación de los empleados es una cosa única. La capacitación regular localizada en detección de phishing, navegación segura e higiene de contraseña es imprescindible. ♦ Copia de seguridad y recuperación de datos Copias de seguridad en la nube encriptada, planes de recuperación automatizados y simulaciones periódicas para estar listas para incumplir. ♦ El software de seguridad todo en uno que el malabarismo de hacer malabarismos con múltiples proveedores, elija una solución integrada como el software de seguridad completo protegente: el nombre de confianza de India en una protección digital de 360 ° que brinda seguridad total. Why Protegent Complete Security is Ideal for Indian SMBs From Delhi’s trading firms to Hyderabad’s startups, thousands of Indian SMBs trust Protegent because it’s Ransomware-Proof: Smart data backup and multi-layered threat detection Advanced Anti-Phishing & Firewall: Prevents fake sites and email fraud Hourly Threat Updates: Stay ahead of evolving threats Offline Protection: Defend even when you’re not online Web & App Control: Block malicious Sitios web y gestionar el control de los empleados Control de los padres y actividades: ideal para empresas familiares o de la oficina doméstica Tecnología en la nube y diseño a prueba de accidentes: Defensa moderna para los desafíos digitales de hoy y sí, incluso incluye el seguimiento de las computadora portátiles y el sistema para mejorar la velocidad y reducir los accidentes. La ciberseguridad es una inversión, no un Costlet, por ejemplo, invierte ₹ 50,000 anuales en una solución sólida de ciberseguridad como Protegent. Si incluso se evita un ataque cibernético, lo que podría costarle ₹ 8-10 lakh en daños, tiempo de inactividad, problemas legales y pérdida de reputación, ese es un ROI de hasta 20x. Ahora imagine lo que ese dinero ahorrado podría hacer: expandir su equipo, comprar mejores equipos o invertir en marketing. No seas la próxima ciberseguridad estadística no es un ejercicio de lujo o una caja de ticks, es una herramienta de supervivencia. Ya ha invertido sudor y noches de insomnio en su negocio. No dejes que un solo ciberataque lo deshace todo. Incluso un chaiwala usa UPI, y un vendedor de sari de pueblo pequeño está en Instagram. Si su negocio está conectado a Internet, está expuesto, lo que significa que la ciberseguridad ya no es opcional. Así que deja de pensar: «No me pasará a mí». En cambio, es hora de preguntar: «¿Estoy haciendo lo suficiente para proteger lo que he trabajado tan duro para construir?» Deje que Protegent Complete Security Software sea su socio silencioso para mantener su negocio seguro, sonido y creciente.
I.TroductionBluetooth se ha convertido en una tecnología integral para miles de millones de teléfonos inteligentes, computadoras, dispositivos portátiles y otros dispositivos para conectar e intercambiar datos a distancias cortas. Con la tecnología de crecimiento, también está pavimentando formas para los defectos que surgen de ella. Recientemente, se descubrió una vulnerabilidad de ejecución de código remoto grave en el emparejamiento Bluetooth Classic que impactó-Android, iOS, MacOS y dispositivos Linux. asunto. La explotación exitosa permite a los atacantes conectar un teclado falso o dispositivo de entrada, inyectar teclas de forma remota, y tomar el control total de los dispositivos de destino. Varias vulnerabilidades han surgido a lo largo de los años que pueden explotarse para interceptar el tráfico, rastrear ubicaciones de dispositivos, negar el servicio y obtener acceso no autorizado. Recientemente, una severa vulnerabilidad de ejecución de código remoto (RCE) fue revelada por el investigador de seguridad Marc Newlin de Skysafe. Rastreado como CVE-2023-45866, la vulnerabilidad permite a los atacantes conectarse de forma remota a los dispositivos Android, MACOS, iOS y Linux habilitados con Bluetooth y controlarlos y controlarlos inyectando inyectores de Becania de Blog de Inyectación de Keys, junto con las estrategias técnicas de esta vulnerabilidad, y recomiendan el alcance de su impacto, los riesgos de seguridad significativos representan a los ingresos y las personas, junto con los individuos, junto con las personas, y con los que se recomiendan los estrategias y las estrategias y las recomendaciones. Análisis técnico de vulnerabilidad de Bluetooth La vulnerabilidad Bluetooth surge de los defectos en la implementación del proceso de emparejamiento Bluetooth Classic en dispositivos afectados. Permite que un atacante conecte un teclado falso o dispositivo de entrada al sistema de destino sin autenticación o confirmación del usuario. El emparejamiento clásico Bluetooth de Man-in-the-Middle-Attack (MITM) implica los siguientes pasos de alto nivel: 1. Descubrimiento de dispositivos: los dos dispositivos establecen conciencia entre sí a través del escaneo. Generación de claves de enlace: se genera una clave de enlace para autenticar y cifrar la conexión. Autenticación: utilizando la clave de enlace, los dispositivos se validan las identidades de los demás. Registro de clave de enlace: la clave de enlace se almacena para una autenticación futura. La vulnerabilidad se omite específicamente por encima de los pasos 2 y 3, lo que permite que el dispositivo del atacante se conecte sin autenticación adecuada.iv. La causa raíz de causa técnica es una validación incorrecta del protocolo de emparejamiento simple (SSP) de los métodos de Pinator de Pinator de Pinator de Bluetooth. Emplea la criptografía de la curva elíptica para generar una clave de cifrado inicial. Esta clave se utiliza para establecer una conexión segura entre los dos dispositivos para intercambiar posteriormente los tokens de autenticación y derivar la clave de enlace final. Sin embargo, las fallas en el proceso de validación de SSP pueden permitir que se establezcan conexiones no autorenticadas antes de que ocurra el intercambio de claves de enlace. Al disfrazarse como un dispositivo de entrada compatible como un teclado, un atacante puede inyectar teclas sobre este canal inseguro ya que la pila de Bluetooth host no puede validar la autenticidad de la conexión.
Bluetooth Secure Simple Emparising con comparación numérica V. La metodología de ataque Para ejecutar con éxito el ataque, un atacante simplemente necesita un dispositivo con capacidad Bluetooth en proximidad al sistema de destino, junto con herramientas estándar como Hcitool y Bluez instaladas en Linux. Los pasos involucrados son: • Escanear para obtener los dispositivos Bluetooth descubribles en proximidad utilizando HCITOOL. • Obtener el control de los medios de acceso de los medios de objetivo (Mac). HID (dispositivo de interfaz humana) como un teclado sin autenticación válida. • Inyectar teclas de teclas a través de la conexión no autorizada utilizando otra herramienta como Keykeriki de Carnegie Mellon. Esto da como resultado la ejecución de código arbitrario en el dispositivo de destino bajo los permisos de los registros en el usuario o privilegios de Bluetooth predeterminados. Los ataques de falsificación contra las reconexiones en Bluetooth Low Energy VI.PROWER OF CONCESTRESECHER MARC Newlin demostró el ataque al desarrollar el código de explotación de prueba de concepto que se dirige a los dispositivos Linux, Android e iOS. Pudo conectar de forma remota un teclado falso e inyectar teclas para abrir una termina, Land ejecutar el comando de identificación para confirmar el acceso. El mismo método se puede usar para ejecutar cualquier otro comando o instalar malware. Newlin demostró que la vulnerabilidad afectó múltiples versiones de Android, incluidas 4.2.2, 6.0.1.10, 11, 13 y 14. En iOS, la versión 16.6 se confirmó explotable, mientras que las versiones de MacOS Monterey 12.6.7 y Ventura 13.3.3 se vieron afectadas. Las distribuciones de Linux que ejecutan Bluez, incluidos Ubuntu 18.04, 20.04, 22.04 y 23.10 también fueron vulnerables. Esto demuestra el amplio impacto de la vulnerabilidad entre las implementaciones actuales y heredadas de Bluetooth.vii.Extent of Impact en los sistemas operativos de los dispositivos que ejecutan Android, ios/iPados, macos y Linux podrían ser reflexionados por el impacto en la expectletización operativa de los dispositivos que se ejecutan, iOS/iPados, Macos, y Linux podría potenciar esto por vulnernéjions. El dispositivo Android con Bluetooth habilitado es vulnerable. Esto abarca más de 3 mil millones de dispositivos activos, según las cifras de Google. Esto incluye teléfonos, tabletas, televisores, dispositivos portátiles y varios dispositivos IoT con Bluetooth Connectivity.IOS Devicesall Generaciones de iPhones, iPads y Macs con Bluetooth habilitados son susceptibles. Las distribuciones basadas en Debian como Ubuntu constituyen el segmento más grande de escritorios y servidores de Linux. Los dispositivos de IoT empresariales y los sistemas industriales que ejecutan Linux integrado también están en riesgo. Windows y Chromeosmicrosoft y Google indican que Windows y Chromeos no son vulnerables, ya que sus implementaciones de pila Bluetooth realizan una validación SSP apropiada. Los atacantes pueden aprovecharlo para eludir los sistemas de autenticación, obtener acceso remoto persistente y controlar dispositivos sin el conocimiento del propietario. Algunos riesgos de seguridad notables incluyen: IX. Estrategias de mitigación y recomendaciones e individuos deben adoptar una combinación de medidas para minimizar el riesgo de ataques que aprovechan esta vulnerabilidad Bluetooth: X. Adopt Medidas integrales de seguridad Medidas de seguridad Las organizaciones de responsabilidad del proveedor deberían presionar a los fabricantes y vendedores de dispositivos para proporcionar fijaciones de seguridad y transparencia oportunas en torno a las vulnerabilidades de las vulnerabilidades. Las políticas de adquisición deben incluir criterios de seguridad. Xii. La necesidad de una mayor seguridad de Bluetooth, mientras que los resultados de vulnerabilidad descubiertos de fallas de implementación específicas, resalta que la especificación Bluetooth en sí carece de mecanismos de autenticación adecuados. La capacidad de emparejar periféricos sin ninguna confirmación o consentimiento del usuario presenta un riesgo inherente. El Grupo de Interés Especial Bluetooth (SIG) responsable de definir los estándares Bluetooth básicos debe tener como objetivo restringir las conexiones no autenticadas en futuras revisiones de la especificación. Xiii. Algunas mejoras que se pueden incorporar: • Haga que la confirmación del usuario sea obligatoria para todas las conexiones de emparejamiento. • Introducir la firma criptográfica de los mensajes de autenticación. • Hacer cumplir las conexiones cifradas antes de cualquier transferencia de datos. • Definir los requisitos de seguridad uniformes y los criterios de validación para todas las implementaciones de la plataforma. El papel de los proveedores e investigadores de seguridad, mientras que las mejoras de estándares tomarán tiempo, los proveedores de dispositivos y los desarrolladores de software pueden actuar ahora para mejorar sus implementaciones de Bluetooth: • Realizar un análisis de seguridad riguroso del código de la pila de protocolo y arreglar fallas. • Implementar salvaguardas como pinpairing y verificación clave de enlace. Teaming. El escrutinio continuo ayuda a detectar problemas temprano antes de que las exploits se generalicen. Permite a los proveedores mitigar los riesgos rápidamente al liberar parches de seguridad. XV.Conclusion La vulnerabilidad Bluetooth CVE-2023-45866 representa una seria amenaza para miles de millones de dispositivos en múltiples sistemas operativos. Un atacante puede obtener la adquisición completa del dispositivo y la ejecución del código remoto engañando a las implementaciones de Bluetooth en un emparejamiento no autenticado. Para mitigar los riesgos, las empresas deben aplicar parches disponibles con urgencia, seguir prácticas seguras de Bluetooth, monitorear las amenazas y adoptar medidas de seguridad integrales. Si bien las mejoras estándar tomarán tiempo, los proveedores deben mejorar sus implementaciones Bluetooth y abordar las vulnerabilidades de inmediato. La investigación de seguridad y la divulgación responsable son cruciales para revelar riesgos subyacentes en protocolos y software. Con esfuerzos de colaboración entre proveedores, cuerpos de estándares y la comunidad de seguridad cibernética, la seguridad Bluetooth puede fortalecerse sustancialmente contra las amenazas emergentes. Image references Image 1 : https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9706334Image2: https://www.researchgate.net/figure/Bluetooth-Secure-Simple-Pairing-with-numeric-comparison-12_fig2_340356923R Research & references : https://blog.bugzero.io/expoiting-a-bluetooth-vulnerability-to-hack-linux-macos-ios-and-android-bd15e1a8905dhttps://www.csoonline.com/article/1291144/magic-keyboard-vulnerability-apis -linux-and-macos-devices.htmlhtps: //www.spiceworks.com/it-security/endpoint-security/news/bluetooth-vulnerability-mac-ios-linux-doid/https: //thehackernews.com/2023/12/new-bluetooth-flaw-let-hackers-tackers-tackers-tackers-tackers-tackers-tackers-tackers-tackers