El troyano se actualiza constantemente con nuevas funcionalidades y vectores de distribución, lo que le permite ser un malware flexible y personalizable, capaz de atacar al 8,2% de las empresas. Le siguen el FormBook y Agent Tesla, con un 4,8% y un 3,5% de empresas atacadas.
Los ataques suplantando a entidades bancarias, como o Ibercaja o Liberbank, así como a empresas de reconocido prestigio como Amazon y WhatsApp, siguen siendo la tónica. A ello se suman los grupos de APT que explotan vulnerabilidades, como Proxylogon, y las amenazas a móviles.
El nuevo servicio de Zero Trust Network Access, entregado en la nube, protege todas las aplicaciones, datos y dispositivos, de una manera completamente transparente para los empleados, lo que les permite trabajar donde y como quieran de una manera segura y productiva.
Además de brindar defensa avanzada contra amenazas a las organizaciones al buscar, validar, contener y responder de manera proactiva a las amenazas actuales, el servicio garantiza que los datos del cliente permanezcan en la misma geografía, lo que garantiza la soberanía física y operativa.
El cambio de nombre refleja la estrategia de la compañía de centrarse en soluciones de seguridad independientes entregadas a través de la plataforma SaaS Mandiant Advantage, a la que se acaban de incorporar Active Breach & Intel Monitoring y Ransomware Defense Validation.
Los ciberdelincuentes están aprovechando el renacer de esta tecnología con la pandemia para convertir estos códigos en un vector de ataque “invisible” para hacer phishing y redirigir a una web maliciosa. También pueden dar acceso a la información que almacena el dispositivo usado para su lectura.
Se asegura que los datos de 3.800 millones de usuarios de ambas plataformas están a la venta en la darkweb. De confirmarse esta brecha de datos, se sumaría a la que en abril hizo públicos 1,3 millones de datos de usuarios de Clubhouse o la que afectó a un millón de usuarios en Facebook y LinkedIn.
El troyano bancario trata de engañar a los usuarios de Android para que piensen que ya han sido infectados con Flubot. Es una mentira, pero se convertirá en una realidad si los destinatarios del mensaje de texto hacen clic en el botón "instalar actualización de seguridad".
Al 40% de los responsables de TI de las pymes les preocupa tener más empleados que trabajan en conexiones a Internet no seguras. También les resulta más difícil administrar la seguridad en los dispositivos de los empleados de forma remota cuando trabajan desde casa.
El volumen y la variedad de ataques, las preocupaciones de privacidad, y una mayor dependencia de los datos, son factores que las empresas deben tener en cuenta al desarrollar políticas de ciberseguridad. La nueva mentalidad emergente tiene como base el concepto de confianza cero.
Vendido en foros de la darknet y con un bajo precio de suscripción, BloodyStealer está siendo utilizado para robar cuentas de jugadores online en plataformas de juego populares como Steam, Epic Games Store y EA Origin. Éstas luego pueden venderse por apenas 14 dólares las mil cuentas.
El porfolio de seguridad Dell Trusted Devices ayuda a proteger los PCs de Dell en toda la cadena de suministro y del ciclo de vida del dispositivo. Este conjunto de soluciones de seguridad aprovecha la inteligencia y ayuda a las empresas a prevenir, detectar y dar respuesta a amenazas.
Los ciberdelincuentes saben que los desarrolladores tienen todo el acceso que necesitan, por eso es preciso proteger sus identidades y su acceso, sin restringir el trabajo que realizan. El primer paso será proteger las estaciones de trabajo y las herramientas que utilizan regularmente, señala CyberArk.
La amenaza continúa acumulando víctimas gracias a las técnicas cada vez más elaboradas utilizadas por los ciberdelincuentes. En un reciente caso de phishing a Liberbank se observa cómo han perfeccionado el mensaje de correo usado y han registrado un dominio similar al legítimo.
Zero Trust Risk Insights de Trend Micro está diseñado para evaluar continuamente el riesgo de identidades, dispositivos y aplicaciones en la nube mediante la telemetría en los endpoints, el correo electrónico, la nube, las redes y las aplicaciones SaaS, facilitando a los CISO una mejor toma de decisiones.
El panorama de amenazas de ciberseguridad del segundo trimestre de 2021 también muestra la evolución en las estrategias de ataque y el aumento del malware creado para atacar a los sistemas Unix. El volumen de ataques a instituciones gubernamentales en particular se disparó al 20%.
Los cibercriminales van evolucionando y las empresas deben hacerlo también para mantenerse protegidas frente a las nuevas generaciones de ciberataques. Para Check Point, contar con una solución que ofrezca protección integral y multidispositivo es una cuestión de supervivencia.
Conocidas como ProxyLogon, las vulnerabilidades de ejecución remota de código han sido utilizadas por más de 10 grupos APT para tomar el control de servidores de correo electrónico, entre ellos FamousSparrow. Hoteles, gobiernos y bufetes de abogados se encuentran entre sus víctimas.
Las amenazas internas son un reto a largo plazo y las empresas deben estudiar detenidamente cómo evitar convertirse en la próxima víctima. En el mes de la concienciación sobre las amenazas internas, Bitglass destaca la importancia de adoptar un modelo de seguridad SASE.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.