Threatpost

La denuncia proporciona nueva información sobre cómo NSO Group infectó los dispositivos de las víctimas con su programa espía Pegasus. Para evitar más abusos y daños a sus usuarios, Apple también solicita una orden judicial permanente para prohibir a NSO Group el uso de cualquier software, servicio o dispositivo de Apple.

El programa espía se utilizó para atacar a un pequeño número de usuarios de Apple en todo el mundo con peligrosos programas maliciosos y espías. La demanda de Apple pretende prohibir a NSO Group que siga perjudicando a las personas mediante el uso de los productos y servicios de Apple. La demanda también busca la reparación de las flagrantes violaciones de las leyes federales y estatales de Estados Unidos por parte de NSO Group, derivadas de sus esfuerzos por atacar a Apple y a sus usuarios.

NSO Group y sus clientes dedican los inmensos recursos y capacidades de las naciones-estado para llevar a cabo ciberataques altamente selectivos, lo que les permite acceder al micrófono, la cámara y otros datos sensibles de los dispositivos Apple y Android. Para entregar FORCEDENTRY a los dispositivos Apple, los atacantes crearon IDs de Apple para enviar datos maliciosos al dispositivo de la víctima, permitiendo a NSO Group o a sus clientes entregar e instalar el software espía Pegasus sin el conocimiento de la víctima. Aunque se utilizó indebidamente para entregar FORCEDENTRY, los servidores de Apple no fueron hackeados ni comprometidos en los ataques.

Schneier sobre la seguridad

A menudo, en este rápido cambio, las divisiones de los SOC no pueden supervisar y rastrear los eventos procedentes de múltiples fuentes, herramientas y departamentos porque no tienen visibilidad en el entorno de las amenazas o tienen demasiada visibilidad en su infraestructura, lo que a menudo les lleva a obtener falsos positivos en los incidentes.

Muchas empresas de seguridad suelen ofrecer garantías de auditoría a sus clientes. Como parte de sus muchas actividades, la auditoría del sistema de correo electrónico corporativo es una de sus principales actividades. En este artículo, tengo 40 directrices que un auditor o gerente puede utilizar para auditar el sistema de correo electrónico corporativo de sus clientes. Incluye algunas directrices técnicas y otras de procedimiento.

En este artículo, voy a compartir una pequeña lista de comprobación que ayudará a los auditores y a los probadores a dar garantías sobre los procesos y procedimientos de acceso remoto de cualquier empresa. No se trata de un artículo técnico, pero los controles definidos en esta lista pueden ser bien revisados por los gerentes y ser discutidos con los clientes. Para cada parte, si quieren profundizar, pueden hacerlo.

Este es el cuarto artículo de una serie de 5 artículos sobre la integración de la inteligencia de amenazas en las operaciones diarias de seguridad. Si no han pasado por los tres primeros artículos, les recomiendo encarecidamente que los lean, ya que todos los artículos están conectados entre sí en una secuencia adecuada. En este artículo, voy a hablar de la eficacia del proceso de análisis. Aquí están el artículo 1, el artículo 2 y el artículo 3.

Blogs de ciberseguridad para principiantes

El mundo de la ciberseguridad nunca es aburrido. Cada día se publican miles de noticias y artículos sobre las últimas tendencias en tecnología, es casi imposible ponerse al día. En un mar de blogs de tecnología que afirman presentar noticias relevantes y temas atractivos, entendemos que le cueste elegir uno. Aquí tienes una lista de blogs de ciberseguridad creíbles para ayudarte a empezar.

Desde 2013, el blog oficial de Digital Guardian ha sido una fuente principal de noticias y artículos centrados principalmente en la protección de datos y la investigación de amenazas. Al igual que su servicio principal, el blog se centra en la prevención del robo de datos en redes corporativas, dispositivos móviles, aplicaciones en la nube y otros puntos finales tradicionales. Además de las últimas noticias, el blog también presenta artículos de fondo, infografías y su resumen semanal de noticias Friday Five. Para añadir más credibilidad al blog, Digital Guardian ha incorporado recientemente a su equipo al veterano editor de ciberseguridad Chris Brook. Si buscas contenidos recopilados por un proveedor de seguridad de datos de renombre, no dudes en visitarlo.

Caza de troya

24 Nov 2021La educación podría ser la prueba para los ciberatacantesPor qué las instituciones educativas son vulnerables a la pérdida y el robo de datos y un objetivo tentador para los hackersJon Fielding Director General de EMEA, ApricornTraído a usted porApricorn

24 Nov 2021#BlackFriday: Las fiestas están a la vuelta de la esquina, ¡y los estafadores también! Javvad Malik ofrece consejos a los compradores en línea sobre cómo mantenerse seguros durante la próxima temporada de compras Javvad Malik Security Awareness Advocate, KnowBe4

23 Nov 2021Seguridad de aplicaciones y sin servidorPor qué las organizaciones necesitan una herramienta integral y específica para la seguridad sin servidorTal Melamed Director Senior de Investigación de Seguridad Nativa en la Nube, Contrast SecurityTraído a usted porContrast Security

23 Nov 2021La gestión de la postura de seguridad en la nube (CSPM) es insuficiente sin visibilidadLa CSPM es fundamental, pero los equipos de seguridad necesitan una visibilidad adicional y una mayor precisiónKurt Van Etten Director de productos, RedSealTraído a usted porRedSeal

23 Nov 2021Requisitos de la FISMA: ¿Por qué el cumplimiento de la FISMA se extiende también a las prácticas de destrucción de datos y eliminación de dispositivos?

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad