Las cámaras de CCTV de Provision-ISR incorporarán Quantum IoT Protect Nano Agent, una solución que proporciona seguridad contra ataques como el control de acceso, corrupción de la memoria, el secuestro de datos, etc. además de garantizar una cobertura del 100% del firmware.
Las amenazas utilizaron 545 familias de malware diferentes en sus intentos de infectar a las organizaciones, siendo Emotet, AgentTesla y Nemucod las tres primeras. El 45% de los programas maliciosos aislados por HP Wolf Security eran formatos de archivos de Office.
La actividad de malware, botnets y exploits aumentó un 4,76%, un 12,21% y un 3,87%, respectivamente. Destaca el resurgimiento de botnets más antiguas, como Mirai, STRRAT y Emotet, mientras que los ataques de fuerza bruta fueron, con mucho, el exploit más popular con un 61%.
Satinfo anuncia la distribución en exclusiva de Cynet, un fabricante israelí que juega en el mercado de los EDR con una propuesta unificada y automatiza.
El correo proporciona unos enlaces para la descarga de la factura, los cuales redirigen a la descarga de un fichero ubicado en un servidor perteneciente al servicio Azure de Microsoft, encargado de actuar como iniciador de la cadena de infección, volcando un ejecutable en el sistema.
Ambas instancias de malware son capaces de robar los datos de los usuarios, recopilar datos en una red corporativa infectada, propagarse más allá en la red e instalar ransomware u otros troyanos. La actividad de la campaña se multiplicó por 10 en marzo, afectando a España entre otros países.
Las soluciones ZTNA de primera generación tienen importantes carencias en cuanto a protección de seguridad y pueden poner a las organizaciones en un riesgo significativo. La versión ZTNA 2.0 resuelve estos problemas eliminando la confianza implícita, señala Palo Alto Networks.
El 12 de mayo de 2017 pasó a la historia como el día en que el ransomware Wannacry dejó víctimas en una amplia gama de industrias alrededor del mundo. Desde entonces, los grupos de ransomware han ido desarrollándose y teniendo éxito a pesar de algunos desmantelamientos.
La nueva asociación combina las fortalezas de ambas compañías para crear una solución mejorada que empodera a las empresas, al proporcionarles el acceso y la seguridad necesarios para operar de manera segura en el panorama actual de amenazas en constante cambio.
Las operaciones de ciberdelincuencia se debilitaron parcialmente debido a la guerra. Los investigadores observan una ligera disminución continua en el ransomware, un crecimiento en la presencia de Emotet y el descubrimiento de una de las mayores botnets como servicio.
Los ataques Living off the Land (LotL) explotaron Excel y otras herramientas para atacar con éxito a líderes políticos y ejecutivos de alto rango. El malware fue la técnica utilizada con mayor frecuencia, con el 46% del total de incidentes, y los ataques a las personas aumentaron un 73%.
En una etapa conocida como ‘La Gran Dimisión’, miles de trabajadores se afanan por encontrar un nuevo empleo. Los ciberdelincuentes son conscientes de este hecho y han multiplicado su actividad para robar las credenciales de acceso a LinkedIn de sus víctimas y otros muchos datos.
El 90% de los empleados tienden a sobreestimar sus conocimientos básicos de ciberseguridad, y cometen errores con mayor frecuencia en relación con el uso del correo electrónico y las contraseñas, aunque muestran más vigilancia cuando se trata de datos corporativos confidenciales.
Dado que representan el 97% de la economía española, proteger a las pequeñas empresas es crucial, especialmente en un contexto donde las amenazas informáticas están en constante aumento.
El 79% ignora las advertencias que el sistema envía a la hora de visionar videos, y un 89% no hace caso a los avisos que el sistema envía por el hecho de estar transfiriendo información, siendo esta advertencia de las más importantes a tener en cuenta para una buena salud informática.
Aunque la plantilla de correo usada no sea especialmente elaborada, el usuario que reciba este email puede pensar que se trata de un correo legítimo enviado por la empresa eléctrica con una supuesta factura, que en realidad descarga un archivo MSI, encargado de realizar la infección inicial.
Los firewalls de próxima generación ofrecen más funcionalidades que los tradicionales. Casi cualquier compañía con un mínimo número de usuarios y sedes con diferentes conexiones a entornos on-premise, IaaS, PaaS o SaaS está invirtiendo en un NGFW como elemento básico de seguridad.
Se producen una media de unos 40.000 ataques por minuto en un día normal, cifra que se dispara en los días con mayor número de compras como Black Friday. Se ha observado un gran incremento de ataques a los sitios webs cuando se producen actualizaciones de WordPress.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.