InsightsBlogSeguridad al día (Marzo 2023)

Arrow leftVer todos los posts

Uncategorized

Seguridad al día (Marzo 2023)


4 MAR, 2023 • 3 min

28/03

Vulnerabilidades de alta gravedad encontradas en WellinTech Industrial Data Historian

La unidad de investigación e inteligencia de amenazas Talos de Cisco reveló esta semana los detalles de dos vulnerabilidades de alta gravedad descubiertas el año pasado en el software del historiador de datos industriales KingHistorian de Wellin Tech.

Más información

“Callback phishing”, la nueva técnica de ciberataque para robar datos personales 

Se trata de una variación del extendido phishing, que consiste en el envío de correos electrónicos que suplantan la identidad de empresas y organizaciones de confianza.

Más información

RETECH Ciberseguridad: las Comunidades Autónomas colaborarán para desarrollar proyectos para sectores estratégicos 

El Instituto de Ciberseguridad (Incibe) acaba de poner en marcha la iniciativa RETECH Ciberseguridad, en la que participan 15 Comunidades Autónomas y que permitirá desarrollar proyectos de colaboración en la materia.

Más información

España es uno de los países más avanzados en ciberseguridad 

El estudio forma parte de la iniciativa “Cyber Citizen” de la UE y sitúa a nuestro país en el tercer puesto del ranking de la UE y en el cuarto a nivel global.

Más información

21/03

Inteligencia artificial y ciberseguridad: cómo ayuda a prevenir ataques 

Si bien son fundamentales los avances en materia de ciberseguridad, la inteligencia artificial (IA) ha hecho lo suyo para contribuir en la prevención.

Más información

Si vas a usar ChatGPT, cuidado con el robo de datos 

Nada ni nadie está exento de convertirse en un anzuelo para los nuevos engaños digitales, ni siquiera la flamante herramienta presentada por Open AI, ChatGPT.

Más información

¿Qué es el dorking y como proteger tu privacidad en este proceso?

El dorking puede ser utilizado de manera malintencionada para recopilar información confidencial o atacar sistemas de seguridad.

Más información

Boletín mensual de Microsoft – marzo 2023 

El boletín de marzo de Microsoft detalla 109 vulnerabilidades, de las cuales 9 son de severidad crítica, 70 de severidad importante, 1 de severidad moderada y 29 sin severidad asignada.

Más información

14/03

Las empresas europeas, objetivo principal de los troyanos a medida que crece la migración a la nube 

Las aplicaciones en la nube que distribuyen malware en Europa, pasa del 33% al 53% en los últimos 12 meses. Los troyanos se posicionan como el malware más común representando el 78% de las amenazas bloqueadas, seguidos de exploits, puertas traseras y programas de descarga.

Más información

El 90% de las empresas españolas invertirán en 5G en los próximos meses 

El 52% de las organizaciones de nuestro país son conscientes de los retos de seguridad específicos de esta generación de redes móviles, pero no cuentan con la suficiente información sobre las soluciones disponibles.

Más información

Una renovada estafa usa la IA para copiar la voz de familiares 

Los delincuentes la utilizan para pedir dinero clonando la forma de hablar de las personas a través de estas nuevas herramientas.

Más información

La presencia femenina en ciberseguridad aumenta un 150% en la última década 

Las mujeres ocuparon el 10 por ciento de los puestos de ciberseguridad a nivel mundial en 2013. El pasado año fue el 25. Por tanto, la presencia de las féminas en el sector ha aumentado 150 puntos porcentuales en la última década.

Más información

07/03

Esteganografía: lo último en ciberdelincuencia

La esteganografía era una técnica que usaban los griegos para ocultar información a simple vista en objetos no sospechosos. En el mundo actual, la esteganografía es una de las tendencias punteras del crimen digital, o sea, lo último en ciberdelincuencia.

Más información

2023: un año de desafíos para la seguridad OT

El panorama de ciberamenazas está en constante expansión y este año los líderes de seguridad OT no están exentos de ellas; sin embargo ese no es el único desafío para los CISOs.

Más información

Qué es y cómo protegerse de un ataque de sniffing

El sniffing se puede llevar a cabo en redes cableadas e inalámbricas y puede ser difícil de detectar porque no siempre deja rastros en los sistemas afectados.

Más información

Dos vulnerabilidades en el módulo de plataforma de confianza TPM 2.0 ponen en riesgo las claves criptográficas

TPM es un chip criptográfico que proporciona a los ordenadores funciones de seguridad basadas en hardware para evitar manipulaciones.
Más información

También te puede interesar: Seguridad al día (Mayo 2023)

Share on FacebookShare on LinkedinShare on X