Puntos que tienes que tener que conocer
1) NFC para robar fondos mediante pagos móviles :la técnica permite a criminales usar tarjetas robadas vinculadas a apple Pay o Google Play relate datos NFC para realizar compras.
2) Fraudulentas a nivel mundial : vulnerabilidades críticas en sistemas Apple activamente explotadas. 2024 - 44308 icbe 2024 - 44 309 que afectan a iOS y Safari permitiendo ejecución remota de código finastra sufre filtración de datos.
3) Hackeo el gigante Fintech: Investiga la venta de 400 GB de datos robados posiblemente relacionados con un incidente limitado a su plataforma de transferencia segura de archivos. China usa protocolos gsm para espionaje en telecomunicaciones.gsm , el grupo liminal Panda compromete redes de telecomunicaciones
4) Asia y África robando datos sensibles de usuarios y operadores fiestas vulnerabilidades permiten atacantes locales escalar privilegios y ejecutar código arbitrario como Ruth.
5) la IA puede generar 10,000 variantes de malware indetectables: investigadores revelan que modelos de lenguaje pueden reescribir malware existente para evadir sistemas de detección con un 88% de éxito con 15 millones de euros por violaciones de privacidad, la autoridad italiana por IA puede generar 10,000 variantes de malware indetectables.
6) 15 Millones de euros por violaciones de privacidad la autoridad italiana sancionó a openi Ay por procesar datos personales sin bases legales adecuadas y por no garantizar mecanismos de verificación de edad.
7) Colapso de Rockstar Toys fa impulsa a Flower Store tras la interrupción de este servicio explotando credenciales y burlando medidas de seguridad.
8) WhatsApp: la demanda contra un juez de EEUU falló a favor de WhatsApp por explotar vulnerabilidades con el spyware.
9) Tendencias clave en ciberseguridad para 2025: IA las amenazas de día cero y la seguridad en la cadena de suministro dominarán el panorama exigiendo respuestas más ágiles y automatizadas.
10) Microsoft teams y desk despliegan Dark key una campaña de ingeniería social usa Microsoft teams para instalar anydesk y desplegar el malware remoto .
11) hackers utilizan archivos msc de Microsoft en ataques a Pakistán: una campaña de archivos msc disfrazados como PDF fiscales para entregar un pacto permitiendo de acceso remoto y robo de datos.
12) Filtración masiva de datos médicos en texastec: un ciberataque expuso los datos personales y financieros de un millón 400,000 pacientes facilitando posibles fraudes y robos de identidad. Agencias federales protegen sus entornos en la nube. Una nueva directiva exige configuraciones de seguridad específicas para reducir riesgos cibernéticos en infraestructuras en la nube.
13 )Vulnerabilidades en Factory exponen infraestructuras en la nube fallos en la integración con Apache Air Flow permitieron el acceso no autorizado de datos y despliegue de malware y ch e r r i s p i .
14) En Europa y Asia un grupo vinculado a Rusia utiliza malware avanzado para espionaje en instituciones gubernamentales y educativas priorizando central y Europa estas herramientas destacan por su enfoque en recolectar datos estratégicos falsos descubren paquetes maliciosos en simulaban servicios de usuarios globales para robar datos sensibles de miles de usuarios globales
15) Microsoft y Meta desmantelan redes globales de cibercrimen Microsoft eliminó 240 sitios fraudulentos usados para el malware yard castiller para robar datos sensibles de miles de usuarios globales mientras Meta desactivó millones de cuentas asociadas a esquemas de fraude masivo.
16) Asia un grupo chino infectó sitios tibetanos para distribuir malware y robar información aprovechando vulnerabilidades en sistemas de gestión de contenidos críticos
18) Un informe revela que 97 sistemas de agua están en riesgo de ciberataques lo que podría afectar a 27 millones de personas y servicios esenciales.
By: Gabriela Alejandra Orrego Zepeda
Para titularesnoticias.com.ar
Mail:
Teléfono: 2213607735