Categories
News

Informe: el destructor estadounidense USS Zumwalt llevará misiles hipersónicos para realizar ataques de largo alcance

[ad_1]

USS Zumwalt, un destructor furtivo de la Marina de los EE. UU., se somete a mejoras para adaptarse a los experimentos La velocidad supera la velocidad del sonido. Los misiles están bajo el programa de Ataque Rápido Convencional (CPS). Estos misiles, capaces de alcanzar velocidades cinco veces superiores a la velocidad del sonido, representan un gran avance en el campo de las armas no nucleares.Nuclear Guerra. Según los informes, las capacidades mejoradas permitirán ataques precisos y rápidos a través de grandes distancias, más allá del alcance y la eficacia de las armas convencionales.

¿Qué son las armas hipersónicas?

Según A. un informe Por AP News Los misiles hipersónicos, diseñados para viajar a velocidades superiores a Mach 5 (unas 3.830 millas por hora), están diseñados para ofrecer velocidad y precisión. A diferencia de balístico misilesCPS utiliza un vehículo de planeo hipersónico, capaz de alcanzar velocidades de Mach 8, o aproximadamente 6,140 millas por hora. Informes Indica que cada destructor clase Zumwalt llevará cuatro tubos de lanzamiento, cada uno de los cuales contendrá tres de estos misiles avanzados.

Las capacidades de altitud del sistema contribuyen aún más a su eficacia, con misiles que alcanzan hasta 50 millas sobre el nivel del mar para reducir la resistencia del aire. Los expertos en defensa señalaron en varias declaraciones que esta trayectoria a gran altitud reduce la resistencia y mejora la velocidad, lo que dificulta la interceptación por parte de sistemas de defensa avanzados.

Desafíos en la objeción

Si bien los misiles hipersónicos son difíciles de detectar e interceptar debido a su velocidad y trayectoria, aún quedan algunos desafíos. Los sistemas de defensa pueden predecir las trayectorias de los misiles y lanzar interceptores, pero la mínima maniobrabilidad de las armas hipersónicas complica los intentos de evasión. Las fuentes indican que la atención se centró en mejorar la precisión en lugar de la agilidad, ya que los giros bruscos pueden reducir la velocidad y aumentar la vulnerabilidad.

Tecnología de clase Zumwalt

Los destructores clase Zumwalt son conocidos por sus tecnologías avanzadas, que incluyen eléctrico Sistemas de propulsión, baja visibilidad de radar y objetos que perforan olas. Los informes indican que se espera que estas características, combinadas con el software CPS, mejoren significativamente las capacidades ofensivas del Zumwalt, convirtiéndolo en un actor importante en la guerra naval moderna.

Se dice que las pruebas de sistemas hipersónicos a bordo del USS Zumwalt son inminentes, lo que marca un paso fundamental en la integración de estas armas avanzadas en operaciones navales activas.

[ad_2]

Source Article Link

Categories
Featured

El grupo Cl0p Ransomware dice estar detrás de los ataques de Cleo

[ad_1]


  • Cl0p confirmó que Cleo estaba siendo utilizada indebidamente para atacar organizaciones
  • El grupo dijo que elimina todos los datos gubernamentales y sanitarios.
  • El mismo actor de amenazas estuvo detrás del ciberataque MOVEit

cl0p ransomwareel grupo de hackers responsable del infame fiasco de filtración de datos de MOVEit, ahora ha afirmado que también estuvo detrás de los recientes ataques de Cleo.

Los investigadores de seguridad de Huntress revelaron recientemente Tres productos Cleo Managed File Transfer (MFT) Tenían una vulnerabilidad en la carga y descarga de archivos sin restricciones que podría conducir a la ejecución remota de código (RCE).

[ad_2]

Source Article Link

Categories
Featured

Los ataques de fraude de identidad mediante IA engañan a los sistemas de seguridad biométrica

[ad_1]

  • Los selfies deepfake ahora pueden eludir los sistemas de verificación tradicionales
  • Los estafadores explotan la inteligencia artificial para crear una identidad sintética
  • Las organizaciones deben adoptar métodos avanzados de detección basados ​​en el comportamiento

Último informe mundial sobre fraude de identidad AU10TIX Revela una nueva ola en Fraude de identidadimpulsado en gran medida por ataques basados ​​en inteligencia artificial.

Al analizar millones de transacciones entre julio y septiembre de 2024, el informe revela cómo las plataformas digitales en todos los sectores, especialmente las redes sociales, los pagos y las criptomonedas, enfrentan desafíos sin precedentes.

[ad_2]

Source Article Link

Categories
Featured

Los grupos ambientalistas pueden haber sido atacados por los cabilderos de Exxon en los ataques y filtraciones.

[ad_1]


  • El grupo que presionó en nombre de ExxonMobil estuvo involucrado en una campaña de piratería y filtración
  • La campaña se dirigió a grupos ambientalistas críticos con la industria del petróleo y el gas.
  • Hackearon cuentas y filtraron correos electrónicos para frenar el avance de las investigaciones y demandas contra Exxon

Informe por Reuters Un grupo de presión en nombre del gigante energético ExxonMobil ha afirmado que está siendo investigado por ataques dirigidos y filtraciones contra críticos de la industria petrolera.

El informe afirma que los críticos fueron objeto de una campaña prolongada entre 2015 y 2018 en la que más de 500 cuentas de correo electrónico fueron objeto de ataques en un aparente intento de sofocar las investigaciones y demandas contra ExxonMobil.

[ad_2]

Source Article Link

Categories
Featured

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

[ad_1]


  • Los expertos alertan del mal uso de los discos duros virtuales en campañas de phishing
  • Las unidades virtuales se utilizan para colocar malware RAT en bandejas de entrada desprevenidas
  • El vector de ataque es especialmente difícil de detectar mediante software antivirus.

Los archivos de disco duro virtual montables, normalmente en formatos .vhd y .vhdx, permiten a los usuarios crear volúmenes virtuales que actúan como unidades físicas en un entorno Windows.

Aunque estos archivos tienen usos legítimos en el desarrollo de software y máquinas virtuales, los ciberdelincuentes los explotan cada vez más para lograr sus objetivos. malwareadvirtieron los expertos.

[ad_2]

Source Article Link

Categories
Featured

Claude AI y otros sistemas pueden ser vulnerables a preocupantes ataques de inyección de comandos

[ad_1]


  • Los investigadores de seguridad engañaron a Claude Computer de Anthropic para que descargara y ejecutara malware
  • Dicen que otras herramientas de inteligencia artificial también pueden ser engañadas por inyecciones rápidas
  • También se puede engañar a GenAI para que escriba, compile y ejecute malware

A mediados de octubre de 2024, Anthropic lanzó el Claude Computer Use Model, un modelo de inteligencia artificial (IA) que le permite a Claude controlar el dispositivo, y los investigadores ya han encontrado una manera de abusar de él.

El investigador de ciberseguridad Johan Renneberger describió recientemente cómo pudo hacer un mal uso de una computadora y descargar y ejecutar una IA. malwareademás de permitirle comunicarse con su infraestructura C2, todo a través de indicaciones.

[ad_2]

Source Article Link

Categories
Featured

Hackers prorrusos atacan Japón con ataques DDoS por sus vínculos militares con Estados Unidos

[ad_1]


  • Rusia lanza advertencias a Japón sobre su posición militar con Estados Unidos
  • Grupos prorrusos someten a Japón a una ola de ataques DDoS
  • Los ataques se dirigen a infraestructuras críticas y agencias gubernamentales.

Los actores de amenazas prorrusos han lanzado una serie de ataques DDoS coordinados contra organizaciones japonesas luego de las recientes medidas de Japón para fortalecer su alianza militar con Estados Unidos.

denegación de servicio distribuida (DDoS) Los ataques, que inundan las redes con tráfico e interrumpen las operaciones, se han convertido en una táctica utilizada por ciberdelincuentes y grupos de piratas informáticos.

[ad_2]

Source Article Link

Categories
Featured

Amenazas de ataques basados ​​en USB a infraestructura crítica

[ad_1]

En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando.

Para industrias que dependen de medios extraíbles, por ejemplo unidades USB – Existe una necesidad constante de vigilancia porque estos dispositivos tienen el potencial de lanzar ciberataques dañinos y muy costosos.

El resurgimiento de los ataques basados ​​en USB

[ad_2]

Source Article Link

Categories
Featured

Luchando contra la próxima generación de phishing en ciberseguridad: cómo su empresa puede detectar, gestionar y mitigar los ataques impulsados ​​por la IA

[ad_1]

La aparición de sofisticados ataques de phishing impulsados ​​por IA ha creado un nuevo nivel de amenaza para las empresas de todos los sectores.

Estos ataques utilizan el aprendizaje automático, el procesamiento del lenguaje natural y la IA generativa para crear ataques de phishing escalables, más complejos, convincentes y altamente personalizados que, en algunos casos, son casi imposibles de detectar incluso para los profesionales de la tecnología más experimentados.

[ad_2]

Source Article Link

Categories
Featured

Correos electrónicos de phishing que utilizan archivos adjuntos SVG para ayudar a evadir ataques

[ad_1]


  • Investigadores de seguridad descubrieron correos electrónicos de phishing que contenían archivos adjuntos SVG
  • La naturaleza de los archivos SVG les permite eludir la protección del correo electrónico
  • El sentido común sigue siendo la mejor defensa contra el phishing

Los piratas informáticos siempre buscan nuevas formas de realizar phishing Correos electrónicos En las bandejas de entrada de las personas, los archivos adjuntos SVG parecen ser la próxima gran novedad.

Investigadores de seguridad publicaron recientemente sobre archivos adjuntos SVG en Twitter, afirmando que su naturaleza les permite eludir la protección del correo electrónico y colocar contenido malicioso en la bandeja de entrada de la víctima.

[ad_2]

Source Article Link