El rootkit utiliza la firma digital válida para introducirse en los equipos de sus víctimas aprovechando el proceso de certificación de drivers y cargar módulos de terceros en el kernel. Microsoft ya ha invalidado los certificados afectados, pero existe una alta probabilidad de resurgimiento.
Además de las empresas tecnológicas y las de comercio electrónico y logística, las redes sociales se posicionan por primera vez entre los tres sectores más imitados en los intentos de phishing, con WhatsApp, LinkedIn y Facebook en la lista de las diez marcas más imitadas.
El servicio da acceso a un conjunto de expertos de Kaspersky especializados en diversas áreas, a través de un único punto de contacto y con una sola licencia, los cuales responden a las peticiones de los usuarios sobre todo tipo de ciberamenazas. La información ofrecida es específica a cada caso.
Los ciberdelincuentes que atacan dispositivos IoT siempre actualizan sus herramientas, utilizando cada vez más los exploits como arma. Los dispositivos infectados se utilizan para robar datos personales y minar criptomonedas, además de los tradicionales ataques DDoS.
Disponible en España a través de DotForce, la serie YubiKey Bio está disponible tanto en formato USB-A como USB-C, ofreciendo un segundo factor de autenticación seguro en sistemas de escritorio compatibles con FIDO U2F y para servicios y aplicaciones compatibles con WebAuthn.
Falcon XDR se aprovecha de las técnicas de Machine Learning, Inteligencia Artificial y de Indicadores de Ataque para mejorar los resultados y la detección de amenazas avanzadas, permitiendo a los equipos de seguridad responder, contener y resolver ataques de forma más rápida.
En algunos países es habitual usar códigos QR para hacer pagos sin contacto, lo que los convierte en el atractivo perfecto para la ciberdelincuencia. Del mismo modo, aumentan los fraudes solicitando un pago o la devolución de un pago que se hará por medio de Bizum.
Para las organizaciones que gestionan una serie de usuarios con privilegios, unidades de negocio y tecnologías conectadas, esta última versión aumenta la flexibilidad de la gestión al mismo tiempo que garantiza unos estándares de seguridad homogéneos para toda la empresa.
La campaña utiliza una actualización falsa de la conocida aplicación de criptomonedas para atraer a los usuarios de Discord a un sitio web malicioso que descarga una herramienta de acceso remoto llamada Remcos, que proporciona al atacante una puerta trasera para robar datos.
Las organizaciones no solo tienen que pagar por las licencias y el mantenimiento, sino que los equipos de los SOCs están cada vez más estresados tratando de gestionar múltiples soluciones. El 92% ha considerado los servicios gestionados para externalizar sus capacidades de detección y respuesta.
Ciertos atacantes disponen de recursos suficientes para comprometer la seguridad de un dispositivo iOS sin necesidad de que la víctima intervenga. Prácticamente todas las vulnerabilidades aprovechadas por los atacantes han sido contra objetivos de cierta relevancia.
El 64% apunta a las brechas de seguridad como su principal preocupación de seguridad, por lo que la mayoría reconocen los firewalls y la protección antivirus/antimalware como sus principales soluciones de seguridad de TI. El 20% han implementado algún tipo de tecnología SD-WAN.
Sólo 2 de cada 10 pymes se considera objetivo atractivo para un ciberataque. Además de ofrecer cursos gratuitos en colaboración con el INCIBE, Google colaborará con CEPYME y BBVA para dotar a empresas españolas de formación y recursos para combatir los ciberriesgos.
El malware utiliza el truco simple de secuestrar la función de copiar y pegar en máquinas infectadas para redirigir los pagos de criptomonedas Bitcoin, Ethereum y Dogecoin a las billeteras de los atacantes. Avast ha encontrado más de 6.700 muestras únicas.
Con su propio CSIRT, la consultora abarcará todas las áreas de negocio, infraestructura, aplicaciones y servicios. Cuenta además con soluciones propias diseñadas para dar respuesta a la ciberseguridad de entornos SAP y Microsoft. El CSIRT ha obtenido el reconocimiento de FIRST TF-CSIRT.
Se espera que el mercado global de gestión de vulnerabilidades alcance los 2.510 millones de dólares para 2025. EMEA es el segundo mercado de gestión de vulnerabilidades más grande como resultado de regulaciones como el Reglamento General de Protección de Datos (GDPR).
Un tercio de las grandes organizaciones sufrieron ataques que involucran datos compartidos con proveedores, cuyo impacto financiero ascendió a 1,4 millones de dólares, superior al producido por la pérdida física de dispositivos propiedad de la empresa o los ataques de criptominería.
Del 21% de las empresas que reportaron un ataque de ransomware, el 9,2% recuperó los datos pagando el rescate exigido, mientras que el resto recuperaron los datos rescatados a través de backups. El 15,2% de las empresas no protege sus copias de seguridad del ransomware.
El 74% de las pequeñas y medianas empresas ha sufrido algún problema de ciberseguridad a lo largo de su historia. Su desconocimiento sobre los estándares de seguridad, la falta de capacidades en ciberseguridad y los recursos limitados, son barreras para la ciberseguridad de las pymes.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.