Los investigadores de ciberseguridad están llamando la atención sobre una campaña activa de phishing de códigos de dispositivos dirigida a identidades de Microsoft 365 en más de 340 organizaciones en EE. UU., Canadá, Australia, Nueva Zelanda y Alemania. La actividad, según Huntress, fue visto por primera vez el 19 deSeguir leyendo

Los investigadores de ciberseguridad han descubierto cinco cajas Rust maliciosas que se hacen pasar por utilidades relacionadas con el tiempo para transmitir datos de archivos .env a los actores de la amenaza. Los paquetes de Rust, publicados en crates.io, se enumeran a continuación: crono_ancla dnp3veces calibrador_tiempo calibradores_de_tiempo sincronización de tiempoSeguir leyendo

Google dijo que identificó un kit de explotación «nuevo y poderoso» denominado La Coruña (también conocido como CryptoWaters) dirigido a modelos de iPhone de Apple que ejecutan versiones de iOS entre 13.0 y 17.2.1. El kit de exploits incluía cinco cadenas completas de exploits para iOS y un total deSeguir leyendo

Se supone que el triaje simplifica las cosas. En muchos equipos ocurre lo contrario. Cuando no se puede llegar temprano a un veredicto seguro, las alertas se convierten en comprobaciones repetidas, idas y venidas y llamadas de «simplemente escalar el asunto». Ese costo no se queda dentro del SOC; seSeguir leyendo