El complemento de WordPress con millones de instalaciones le permite inyectar código en sitios vulnerables

El complemento de WordPress con millones de instalaciones le permite inyectar código en sitios vulnerables

El popular complemento de WordPress OptinMonster, instalado más de un millón de veces, tenía una vulnerabilidad grave. El problema permitió que una parte no autorizada obtuviera acceso a la API, lo que finalmente condujo a la divulgación de información confidencial y la inyección de código. La vulnerabilidad CVE-2021-39341 fue descubierta por la investigadora de Wordfence, Chloe Chamberland, en…

Europol: arrestados 12 hackers responsables de 1.800 ataques de ransomware

Europol: arrestados 12 hackers responsables de 1.800 ataques de ransomware

Los funcionarios de Europol anunciaron hoy el arresto de 12 personas asociadas con más de 1.800 ataques de extorsión en 71 países. Según los informes, los sospechosos eran los operadores del ransomware LockerGoga, MegaCortex y Dharma. Los arrestos tuvieron lugar a principios de esta semana, el 26 de octubre, en Ucrania y Suiza. En redadas simultáneas, la policía confiscó cinco vehículos de…

Roles de seguridad de la información

Roles de seguridad de la información

Al evaluar el gobierno corporativo de las empresas modernas, no se puede dejar de prestar atención a los problemas obvios con la seguridad de la información. Para solucionar estos problemas, se requiere que la alta dirección lleve a cabo iniciativas que, por un lado, son complejas, multifacéticas y poco obvias, y por otro, implican la implicación…

Gestión de autenticación y firma electrónica móvil en una gran empresa

Gestión de autenticación y firma electrónica móvil en una gran empresa

Hace un par de años, los empleadores creían sinceramente que todos los empleados deberían trabajar en la oficina todo el tiempo. Se proporcionaron excepciones solo para aquellos que estaban en un viaje de negocios o trabajaban desde casa debido a una enfermedad. Por lo tanto, en un perímetro de oficina seguro, se consideró seguro usar contraseñas para…

Determinar la configuración de hardware del servidor en Linux🐒

Determinar la configuración de hardware del servidor en Linux🐒

Obtenemos información detallada sobre el hardware y todos los componentes del servidor / computadora. La información será útil tanto para principiantes como para expertos, por ejemplo, al comprar equipos en una tienda. Usando el LiveCD con software preinstalado, puede verificar el «interior» sin violar la garantía. Bueno, o para obtener información sobre equipos instalados en otro país o ciudad….

Ataques DDoS dirigidos a proveedores de correo electrónico para ransomware

Ataques DDoS dirigidos a proveedores de correo electrónico para ransomware

Aunque los ataques de ransomware han eclipsado al ransomware DDoS, los delincuentes siguen utilizando este método. Al menos tres proveedores de correo electrónico de todo el mundo se han visto afectados por poderosos ataques DDoS. En particular, el incidente afectó a los proveedores de servicios de correo electrónico seguro Runbox (Noruega), Posteo (Alemania) y Fastmail (Australia). Como informaron los representantes de Posteo…

El ransomware DarkSide comenzó a retirar fondos de las carteras criptográficas después de atacar a REvil

El ransomware DarkSide comenzó a retirar fondos de las carteras criptográficas después de atacar a REvil

El grupo parece estar tratando de asegurar sus fondos por temor a perderlos nuevamente. Según el experto en seguridad de la información Omri Segev Moyal, se transfirieron aproximadamente 107 bitcoins (alrededor de $ 6,8 millones) de carteras presuntamente controladas por DarkSide / BlackMatter . Los fondos se transfirieron a 7 billeteras (7-8 bitcoins cada una), el resto (38 bitcoins) se…

La OTAN publica la primera estrategia de IA

La OTAN publica la primera estrategia de IA

La alianza planea crear un fondo de «protección futura», donde invertirá mil millones de dólares. La Alianza ha publicado su primera estrategia de IA, estableciendo estándares para el uso responsable de las tecnologías de IA de acuerdo con el derecho internacional y los valores de la OTAN. Como explicó el secretario general de la alianza Jens Stoltenberg…

Un ciberataque paralizó una gran cadena de supermercados Tesco durante dos días

Un ciberataque paralizó una gran cadena de supermercados Tesco durante dos días

Este incidente es otro ejemplo más de la vulnerabilidad de los proveedores de alimentos a los ciberataques. Tesco, la cadena de supermercados más grande del Reino Unido, quedó paralizada durante dos días por un ciberataque. Según The Guardian, los clientes no pudieron realizar ni cambiar pedidos en el sitio web o la aplicación móvil de la…

Los hackers pirateados SolarWinds continúan atacando la cadena de suministro

Los hackers pirateados SolarWinds continúan atacando la cadena de suministro

Desde mayo, Nobelium ha atacado a más de 140 revendedores y proveedores de servicios de tecnología, 14 de los cuales han sido pirateados por piratas informáticos. El grupo de hackers Nobelium, que es considerado el organizador del sensacional ciberataque al fabricante de software estadounidense SolarWinds, continúa atacando organizaciones asociadas con cadenas de suministro de TI globales. Como dijo el…