Avast vio aumentar la relación de riesgo de los ataques de ransomware en un 5%, mientras que los RATs se extendieron aún más. En el tercer trimestre también se observó una creciente distribución de rootkits, y nuevos enfoques en en kits de exploits y en el troyano de banca móvil Flubot.
Según Kaspersky, estos ataques más sofisticados y a menudo dirigidos, se pueden usar no solo para interrumpir servicios, sino también para hacer que ciertos recursos sean inaccesibles o robar dinero. Algunos de los ataques DDoS a gran escala más notables involucraron a la botnet Meris.
Un estudio de CrowdStrike profundiza en las nuevas técnicas que utilizan los ciberdelincuentes para pasar desapercibidos en sus ataques, como la autenticación alternativa, cambios en los flujos de secuencias, compromiso de código o de la cadena de valor y ataques a servicios cloud. El especialista en protección del endpoint sostiene...
Con la convergencia de la red y la seguridad, el 67% de los departamentos de TI europeos reportarán tanto al CIO como al CISO. Aunque se fusionen, el 92% de los CIOs no tienen intención de unificar los presupuestos de red y seguridad, arriesgándose a sufrir fricciones internas.
Los atacantes emplean menos de un segundo en descifrar las tres contraseñas más usadas en España, que son 12345, 123456 y 123456789. Las contraseñas relacionadas con ciudades españolas o equipos de fútbol son bastante utilizadas, junto con nombres personales.
Una vez instalado y aceptado, el malware puede habilitar el registro de claves, interceptar los mensajes SMS, hacer transferencias de dinero y realizar ataques de superposición. La buena noticia es que no se ha encontrado en la Google Play Store y solo se puede cargar de forma lateral.
Además de extender los controles de seguridad de endpoints existentes a cada instancia de DaaS o VDI, CyberArk recomienda establecer controles de capa y mecanismos de detección para evitar amenazas internas, así como integrar los controles de acceso privilegiado con MFA.
La preferencia en el uso de dispositivos expone a los usuarios a diferentes ciberamenazas. Según un estudio de Avast, hay una mayor propensión a que los mayores, que utilizan más el ordenador personal, sean objetivo del ransomware, estafas de soporte técnico, programas espía o troyanos y botnets. En cambio, los jóvenes, que usan pri...
En especial temen sufrir brechas de datos y ataques de ransomware, por lo que el 80% ha incrementado su inversión en ciberseguridad. La mayoría invierte en cortafuegos, software de protección básico o gestión de contraseñas, y apenas el 40% cuenta con un plan de continuidad.
El impacto global de estos sitios web ha alcanzado su punto máximo desde principios de noviembre, con 1 de cada 38 redes corporativas afectadas, de media por semana. Se aconseja tener cuidado con las ofertas sospechosamente rebajadas en el período previo al Black Friday.
Aunque el volumen de nuevas muestras ha disminuido un 34,5% en comparación con el mismo período del año pasado, los atacantes continúan manteniendo el ritmo de los ataques. Flubot es un ejemplo de cómo los ciberdelincuentes han adaptado sus métodos a la actual pandemia.
Netflix es la plataforma de streaming más utilizada como gancho por los ciberdelincuentes, con un 90,5% de usuarios afectados. Cerca del 80% de los intentos de ataque en España se produjeron utilizando únicamente las series The Mandalorian y La Casa de Papel como reclamo.
La afluencia de ransomware y de ataques a la cadena de suministro observados a lo largo de 2021 debería ser una llamada de atención para que la seguridad sea tratada como una decisión empresarial. Para Gartner, los CIO y los CISO deben reequilibrar la responsabilidad de la ciberseguridad.
Las firmas especialistas en ciberseguridad insisten: el próximo año va a ser complejo. Fortinet advierte de ello en su informe de predicciones sobre ciberamenazas para 2022, ya que los delincuentes están explorando nuevas áreas que abarcan una superficie de ataque aún más amplia.
La falta de visibilidad sobre la infraestructura es el reto más común para las organizaciones europeas cuando se enfrentan a amenazas complejas. Más de un tercio de estas reconocen que la necesidad de protección de esos entornos incrementa la inversión en seguridad TI.
El 76% de las compañías españolas del sector están dando mucha importancia a la identidad digital de los clientes, lo que hará que el mercado de gestión de identidades digitales crezca de manera sostenida. Se espera que para 2025, el 64% del mercado se base en arquitecturas en la nube.
Aunque 8 de cada 10 empresas creen que los ciberataques han aumentado durante la pandemia, apenas un 20% ha aumentado su inversión en ciberseguridad. Las copias de seguridad y la preinstalación de software antivirus son los mecanismos de seguridad más utilizados.
Se celebraba esta semana el Sohos Day, nuevamente online, en el que la compañía anunciaba novedades, apuntaba los crecimientos y revalidada una estrategia que, iniciaba hace ya años, sigue dando sus frutar alrededor de la seguridad completa, sincronizada y adaptativa.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.