Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario. El 69% de los programas maliciosos se enviaron por email, mientras que las descargas web fueron responsables del 17%.
Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point han colaborado con Xiaomi, que ha reconocido las vulnerabilidades y ha proporcionado parches para las mismas.
El 40% de los españoles tiene algún dispositivo inteligente en casa y nueve de cada diez personas consideran que estos aparatos facilitan la vida. No obstante, los hogares con dispositivos inteligentes están expuestos a 12.000 ciberataques a la semana desde cualquier parte del mundo, por lo que conviene saber cómo protegerlos. Repas...
Ante el bloqueo de macros de Microsoft Office, los ciberdelincuentes han cambiado de tácticas para llevar a cabo sus ataques. Ahora distribuyen el malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows. El número de campañas de amenazas que siguen este método ha aumentado casi un 175% ...
Los atacantes vigilan de cerca los comportamientos de los viajeros, a la espera de que bajen la guardia. Estar al día de las últimas protecciones disponibles, no instalar aplicaciones cuya legitimidad desconocemos y no compartir nuestro portátil, son unos sencillos consejos para evitar riesgos.
Luna subraya la tendencia reciente del ransomware multiplataforma, con lenguajes como Golang y Rust siendo fuertemente implementados por los grupos de ransomware en el último año. El grupo ataca a sistemas ESXi, así como a Windows y Linux, que es otra tendencia de ransomware de 2022.
Los individuos deben tomar conciencia cibernética, ya que la mayoría de los ataques comienzan con un clic del ratón, mientras que, para las empresas, es importante crear resiliencia y cerrar tantas rutas de ataque frecuentes como sea posible, por ejemplo, acelerando la instalación de parches.
La idea consiste en permitir el bloqueo de cuentas mediante el establecimiento de políticas que detecten cuándo se están realizando demasiados intentos de acceso sin éxito. Aunque se ha presentado como una funcionalidad que venga por defecto en Windows 11, en Windows 10 también se puede configurar.
Rusia ha normalizado el uso de malware Wiper en sus ataques contra objetivos en Ucrania. El sector marítimo y la infraestructura satelital serán blanco de los actores de amenazas de ransomware, así como de las amenazas patrocinadas por el estado durante el resto de 2022.
La concienciación está aumentando y los profesionales de la seguridad están ajustando más su postura frente a las amenazas. Visibilidad y reducción del número de herramientas de seguridad son algunas de las claves para incrementar el nivel de defensa de las organizaciones actuales.
Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques complejos. La confianza y la reputación son, irónicamente, partes esenciales del comercio de los ciberdelincuentes.
El acuerdo de distribución firmado entre Ingecom y TRM impulsará la concienciación de los ciudadanos y las instituciones en la importancia de aplicar medidas de ciberseguridad, y más concretamente de ciberinteligencia para monitorizar y detectar el criptofraude y los delitos financieros.
En el 98% de los correos de phishing rusos la extensión de dominio está enmascarada, haciendo inútil el bloqueo de los emails a nivel de dominio. Es importante que las empresas tomen medidas para sensibilizar a sus empleados sobre los ataques de phishing rusos.
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y capturas de pantalla, utilizando los servicios de almacenamiento en la nube para comunicarse con los operadores.
Después de entrar en el ranking por primera vez en el primer trimestre del año con un 52%, LinkedIn continúa siendo la marca más imitada con un 45% de los intentos de suplantación de identidad. El segundo puesto lo ocupa Microsoft, con el 13%, que ha desplazado a DHL al tercer lugar.
Los servicios empresariales fueron el segundo sector, detrás del de telecomunicaciones, con más detecciones de ransomware, malware y ataques respaldados por estados-nación en el primer trimestre de 2022. Tras los arrestos de los miembros del grupo REvil, los pagos de rescates disminuyeron.
Especialmente adecuada para proteger contra el ransomware, la oferta de monitorización 24/7 combina la solución de detección de ataques eXtended Detection and Response (XDR) de TEHTRIS con el servicio de análisis y remediación de los equipos especializados en ciberseguridad de ITE.
El 94% de las organizaciones han experimentado un incidente de seguridad en el último año, de las que el 87% se vieron afectadas durante más de un día. La fabricación y la atención médica se están quedando atrás cuando se trata de la implementación de proyectos de seguridad.
En 2021 hubo un aumento del 25% en las brechas de ciberseguridad materiales, aquellas que generan una gran pérdida, comprometen muchos registros o tienen un impacto significativo en las operaciones comerciales. Las cuatro principales causas de infracciones son evitables.
Los ataques a sitios web representaron el 22% de todos los incidentes. Los analistas identificaron nuevas técnicas de ataque, incluido el uso de malware de borrado de datos, que gana tracción para representar una amenaza generalizada. El uso de infostealers también está en aumento.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante