Aquí hay una descripción general de algunas de las noticias, artículos, entrevistas y videos más interesantes de la semana pasada:
CyberCrooks rusos que explotan la vulnerabilidad del día cero de 7 zip (CVE-2025-0411)
CVE-2025-0411, una vulnerabilidad de derivación de la marca de la red en la herramienta de archivador de código abierto 7-ZIP que se fijó en noviembre de 2024, ha sido explotada en ataques de día cero para entregar malware a entidades ucranianas, tendencia micro Los investigadores han revelado.
IOS de robo criptográfico, malware Android encontrado en App Store, Google Play
Una serie de aplicaciones iOS y Android en las tiendas oficiales de aplicaciones de Apple y Google contienen un kit de desarrollo de software (SDK) que les permite exfiltrar las frases de recuperación de semillas de Cryptowallets, según han descubierto los investigadores de Kaspersky.
Los riesgos pasados por alto de la mala higiene de datos en organizaciones impulsadas por la IA
En esta entrevista de seguridad neta de ayuda, Oliver Friedrichs, CEO de Pangea, analiza por qué la higiene de datos sólido es más importante que nunca, a medida que las empresas integran la IA en sus operaciones.
La popularidad de Deepseek explotada para empujar paquetes maliciosos a través de Pypi
Dos paquetes maliciosos que aprovechan el nombre de Deepseek se han publicado en el repositorio de paquetes de paquetes de paquetes de Python (PYPI), y en los más de 30 minutos más o menos, se han descargado 36 veces.
Los pagos de ransomware se desploman a medida que más víctimas se niegan a pagar
El último informe de la cadena de la cadena sobre cómo el panorama de ransomware cambió de 2023 a 2024 muestra una tendencia prometedora: un número creciente de víctimas se niega a pagar el rescate.
Lo que puede hacer para evitar el fraude de la fuerza laboral
En esta entrevista de seguridad neta de ayuda, Benjamin Racenberg, gerente senior de servicios de inteligencia de NISOS, discute la amenaza de fraude de la fuerza laboral, particularmente a los trabajadores de TI afiliados a las RPDD que se infilitan en roles remotos.
Presunto de la OTAN, la ONU, el hacker del ejército estadounidense arrestado en España
La Policía Nacional Española arrestó a un hacker sospechoso de haber violado las agencias nacionales e internacionales (incluida la Organización Internacional de Aviación Civil de la Nación Unida y la OTAN), las universidades y empresas españolas, y publicado datos robados en la Web Dark.
Los peligros ocultos de un lugar de trabajo de ciberseguridad tóxica
En esta entrevista de seguridad neta de ayuda, Rob Lee, jefe de investigación y jefe de facultad de Sans Institute, analiza cómo se ve un entorno tóxico y cómo los profesionales pueden reconocer las banderas rojas como la alta rotación, el agotamiento y un miedo generalizado a los errores.
Pandilla de cibercrimen explotó las vulnerabilidades del día cero de Veracore durante años (CVE-2025-25181, CVE-2024-57968)
XE Group, un atuendo cibercriminal que ha estado activo durante más de una década, ha estado explotando silenciosamente las vulnerabilidades de día cero (CVE-2025-25181, CVE-2024-57968) en el software Veracore, una solución popular para el manejo de almacenes y la satisfacción del orden.
Baddns: verificaciones de herramientas de código abierto para adquisiciones de subdominios
Baddns es una herramienta de auditoría DNS Python de código abierto diseñada para detectar adquisiciones de dominio y subdominios de todo tipo.
¡Swap EOL Zyxel Routers, actualizando los netgear!
No habrá parches para los enrutadores EOL Zyxel bajo ataque a través de CVE-2024-40891, confirmó la compañía. Mientras tanto, Netgear ha emitido parches para fallas críticas que afectan a sus enrutadores y puntos de acceso inalámbrico.
OpenNHP: Protocolo de confianza cero impulsado por la criptografía
OpenNHP es la implementación de código abierto de NHP (protocolo de ocultación de recursos de red), un protocolo de confianza cero basado en criptografía para salvaguardar servidores y datos.
Sitio de Casio Reino Unido comprometido, equipado con Skimmer web
El fabricante de electrónica japonés Casio ha inyectado su sitio web del Reino Unido con un skimmer web que recopiló la información personal y de la tarjeta de pago de los compradores, descubrió JSCrambler.
La identidad auto-soberana podría transformar la prevención del fraude, pero …
La forma en que gestionamos la identidad digital está fundamentalmente rota. La raíz del problema se encuentra en los modelos de identidad centralizados tradicionales, donde una sola organización contiene y controla las credenciales de un usuario, creando un objetivo atractivo para los atacantes.
Los atacantes comprometen los servidores IIS aprovechando las claves de la máquina ASP.NET expuestas
Un ataque de inyección de código ViewState detectado por los investigadores de amenazas de Microsoft en diciembre de 2024 podría ser replicado fácilmente por otros atacantes, advirtió la compañía.
La crisis de seguridad de la API y por qué las empresas están en riesgo
En este video de seguridad de Help Net, Ivan Novikov, CEO de Wallarm, analiza el informe de API AMAingStats de 2025, destacando cómo las API se han convertido en la superficie de ataque principal durante el año pasado, principalmente impulsada por el aumento de los riesgos relacionados con la IA.
Los ataques cibernéticos más destructivos se dirigen a instituciones financieras
Las instituciones financieras continuarán siendo los objetivos finales para delincuentes y actores de amenazas, ya que un ataque exitoso ofrece una recompensa significativa, según la seguridad de contraste.
Apunte a la cripto-agilidad, prepárese para el largo recorrido
Si bien las organizaciones han experimentado durante mucho tiempo con varias facetas de la transformación digital, el viaje hacia la cripto-agilidad es una de las transiciones tecnológicas más significativas de nuestro tiempo.
Solo el 3% de las organizaciones tienen un presupuesto dedicado para la seguridad de SaaS
Las organizaciones del mercado medio están lidiando con la gestión del gran volumen de aplicaciones SaaS, tanto sancionadas como no autorizadas, con números reales que a menudo superan las expectativas, según la alianza de seguridad en la nube.
Hombre encargado de robar $ 65 millones explotando vulnerabilidades de los protocolos Defi
Un hombre canadiense ha sido acusado en un tribunal federal en Nueva York por explotar vulnerabilidades en dos protocolos de finanzas descentralizadas (Defi) para obtener fraudulentamente alrededor de $ 65 millones de los inversores de los protocolos.
8 pasos para asegurar la integración de Genai en servicios financieros
Genai ofrece a las instituciones de servicios financieros enormes oportunidades, particularmente en el análisis y la gestión del conjunto de datos no estructurados, pero también puede aumentar los riesgos de seguridad, según FS-ISAC.
Trabajos de ciberseguridad disponibles en este momento: 4 de febrero de 2025
Hemos recorrido el mercado para traerle una selección de roles que abarcan varios niveles de habilidad dentro del campo de ciberseguridad. Echa un vistazo a esta selección semanal de trabajos de ciberseguridad disponibles en este momento.
Cómo personalizar el safari para navegar en iOS en iOS
El navegador Safari de Apple incluye varias características destinadas a mejorar la privacidad mientras navega por la web.
Cómo usar el relé privado iCloud para una privacidad mejorada
El relé privado iCloud, incluido con una suscripción iCloud+, mejora su privacidad mientras navega por la web en Safari.
Por qué los registros no son suficientes: mejorar SIEM con NDR dirigido por AI
Únase al experto en ciberseguridad Jonathan Mayled de la energía de 5 horas mientras descubre las limitaciones de los SIEM basados en log y el papel transformador de la detección y respuesta de la red impulsada por la IA (NDR).
Nuevos productos Infosec de la semana: 7 de febrero de 2025
Aquí hay un vistazo a los productos más interesantes de la semana pasada, con lanzamientos de Dynatrace, Nymi, Qualys, SafeBreach y Satori.