Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point han colaborado con Xiaomi, que ha reconocido las vulnerabilidades y ha proporcionado parches para las mismas.
El 40% de los españoles tiene algún dispositivo inteligente en casa y nueve de cada diez personas consideran que estos aparatos facilitan la vida. No obstante, los hogares con dispositivos inteligentes están expuestos a 12.000 ciberataques a la semana desde cualquier parte del mundo, por lo que conviene saber cómo protegerlos. Repas...
Ante el bloqueo de macros de Microsoft Office, los ciberdelincuentes han cambiado de tácticas para llevar a cabo sus ataques. Ahora distribuyen el malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows. El número de campañas de amenazas que siguen este método ha aumentado casi un 175% ...
Luna subraya la tendencia reciente del ransomware multiplataforma, con lenguajes como Golang y Rust siendo fuertemente implementados por los grupos de ransomware en el último año. El grupo ataca a sistemas ESXi, así como a Windows y Linux, que es otra tendencia de ransomware de 2022.
Los individuos deben tomar conciencia cibernética, ya que la mayoría de los ataques comienzan con un clic del ratón, mientras que, para las empresas, es importante crear resiliencia y cerrar tantas rutas de ataque frecuentes como sea posible, por ejemplo, acelerando la instalación de parches.
La idea consiste en permitir el bloqueo de cuentas mediante el establecimiento de políticas que detecten cuándo se están realizando demasiados intentos de acceso sin éxito. Aunque se ha presentado como una funcionalidad que venga por defecto en Windows 11, en Windows 10 también se puede configurar.
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y capturas de pantalla, utilizando los servicios de almacenamiento en la nube para comunicarse con los operadores.
Los ataques a sitios web representaron el 22% de todos los incidentes. Los analistas identificaron nuevas técnicas de ataque, incluido el uso de malware de borrado de datos, que gana tracción para representar una amenaza generalizada. El uso de infostealers también está en aumento.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).