El 87% de los responsables de proteger a la banca de los intentos de fraude considera que el crimen organizado va por delante en sofisticación tecnológica, según revela una encuesta realizada a responsables de cumplimiento normativo, AML y prevención del fraude del sector financiero.
La compañía ha presentado su nueva propuesta Cybersecurity Advisory Services, una oferta de servicios con la que intenta resolver las necesidades de consultoría de seguridad, de evaluación de riesgos y cumplimiento normativo y de orientación estratégica.
España es el tercer país más afectado por un esquema de fraude farmacéutico que se sirve de multitud de páginas maliciosas para lograr información sensible de sus víctimas, apoyándose en una variedad de técnicas, desde la inteligencia artificial hasta la inyección de código en webs legítimas.
La asociación celebró ayer su Asamblea General Anual en la sede de Chicago, confirmando una Junta Directiva que será presidida de nuevo por John De Santis. Las únicas variaciones de su máximo órgano son el nombramiento de Jamie Norton como vicepresidente y el de Tim Sattler como uno de los directores.
Kaspersky ha identificado una campaña en la que los ciberdelincuentes suplantan la identidad de la popular inteligencia artificial generativa china para instalar en el ordenador de sus víctimas un malware que fuerza a los navegadores de Windows a pasar por los servidores de los atacantes.
Proofpoint ha identificado diferentes campañas maliciosas que utilizan falsas ofertas de trabajo en las que proponen entrevistar al interesado a través de Zoom o Teams, pero utilizan en realidad herramientas de gestión remota gracias a las que pueden hacerse con datos o dinero de las víctimas.
Se trata de la mayor operación de compra de Palo Alto hasta la fecha. La adquisición acelerará la estrategia de plataforma de la compañía al establecer la seguridad de la identidad como una nueva plataforma central. Ofrecerá seguridad de identidad a la nueva ola de agentes de IA autónomos, al proporcionar controles fundamentales par...
La complejidad de los entornos operativos también complica la estimación de los costes asociados a un ciberataque, que deben tener en cuenta no solo los costes de recuperación, sino los asociados a los tiempos de parada, la pérdida del inventario en curso o los daños a las instalaciones.
Las dos compañías han llegado a un acuerdo gracias al que la red VPN en malla de Tailscale, que se basa en WireGuard, se integra en la serie de firewalls USG FLEX H de Zyxel Networks, simplificando su configuración y llevando la protección VPN a los principales endpoints.
La décima edición del evento de formación en ciberseguridad, impulsado por el Instituto Nacional de Ciberseguridad, la Organización de los Estados Americanos y la Universidad de León, cerró el pasado viernes con la participación de más 500 profesionales de 27 países.
La gestión del legacy lastra la eficiencia operativa en el sector y los dispositivos IoT generan problemas técnicos frecuentes, aunque la mayor preocupación de los responsables de TI es la protección de los datos de los pacientes al retirar los dispositivos móviles.
Los ataques de malware aumentaron un 6,4%, mientras que Google sigue siendo la marca más suplantada. APC fue el malware detectado con mayor frecuencia en el segundo trimestre, con un total de 95.406 archivos interceptados, y los archivos .exe siguen siendo los principales portadores de malware, con 181.008 amenazas.
Siguiendo su plan de expansión de servicios, la compañía ha ampliado a estas dos redes la funcionalidad de su solución de ciberseguridad especialmente desarrollada para proteger los canales de contenido y las cuentas de redes sociales frente a los robos de identidad.
Los agentes de inteligencia artificial están llevando la IA generativa a un estadio diferente, de mayor madurez. Y, sin embargo, si su despliegue no se realiza bajo los mayores estándares de seguridad y cumplimiento, puede suponer importantes riesgos para la ciberseguridad corporativa.
Un “anuncio” de Youtube muestra un vídeo manipulado en la que el presidente del Gobierno supuestamente promociona una plataforma de inversión. La campaña viene acompañada de una noticia falsa en la que se suplanta la identidad de El País y un tuit falso en la cuenta de X del presidente.
Ese primer paso puede ser una puerta abierta tanto para ciberataques tradicionales, como el envío de malware, phishing o el compromiso de cuentas corporativas, como para estafas que aprovechan los márgenes de financiación de los proveedores para robar bienes físicos.
Muchos incidentes en empresas pequeñas o mal preparadas generan tanto gasto como los ataques más sofisticados a grandes compañías. Las brechas de seguridad son los incidentes más frecuentes, y el ransomware continúa siendo la amenaza más costosa.
La solución de gestión de la seguridad de los datos de la compañía, Netskope One Data Security Posture Management, es capaz de proteger la información sensible que se utiliza en los grandes modelos de lenguaje de la inteligencia artificial generativa y otras aplicaciones basadas en IA.
El 1 de agosto será de obligado cumplimiento la nueva normativa europea EN 18031, que plantea requisitos específicos de ciberseguridad para todos los equipos de radio que están bajo el paraguas de la Directiva de Equipos de Radio (RED), lo que incluye a los dispositivos IoT.
Estas estafas están diseñadas para parecer oportunidades laborales legítimas. Los estafadores contactan con los candidatos haciéndose pasar por reclutadores, a los que prometen dinero por tareas simples, les muestran ganancias ficticias y les hacen “subir de nivel” antes de exigirles un pago.