El Centro Criptológico Nacional (CCN) quiere avanzar en la lucha contra la desinformación, de la que dice es "una de las principales amenazas del ciberespacio". Acaba de habilitar en su portal una sección diferenciada que reúne recursos para que los usuarios sean capaces de identificar una campaña de este tipo.
Una acción coordinada por las autoridades de cerca de 20 países se ha saldado con la caída de Sparks Group, que ha causado la pérdida de decenas de millones de dólares a los estudios de producción estadounidenses. España es uno de los países donde tenían servidores alojados.
Los investigadores de Check Point han observado diferentes ejemplos de hilos de correo electrónico dirigidos y secuestrados con temas relacionados con Covid-19, recordatorios de pagar impuestos y contrataciones de trabajo. Se calcula que hay más de 100.000 víctimas en todo el mundo.
En la primera mitad de 2020 se detectaron más de 50.000 páginas de inicio de sesión falsas relacionadas en su mayor parte con el sector sanitario.
Bajo el título ?Digitalización y Sostenibilidad para la Reconstrucción. Ahora o Nunca? se celebra la 34 edición del evento de Economía Digital y Telecomunicaciones co-organizado por AMETIC y el Banco Santander y que cuenta con el apoyo institucional de la UIMP y el patrocinio de Realsec, entre otros.
Utiliza emails de spear-phishing personalizados para entregar archivos maliciosos. Cuando el usuario hace clic en el acceso directo, se ejecuta un script malicioso y descarga más componentes que controlan la máquina de la víctima. Diversas compañías europeas están entre sus víctimas.
Con esta adquisición, la compañía añade capacidades de consultoría de ciberseguridad especializada en GRC e IRM a su oferta de integración y gestión de servicios de seguridad. Telefónica Tech continúa así su estrategia de crecimiento en el mercado de ciberseguridad.
Colaborarán para hacer frente a la escasez de habilidades en ciberseguridad integrando el currículo de formación de Experto en Seguridad de Redes de Fortinet con la plataforma digital SkillsBuild de IBM. Facilitan así el inicio de una carrera en ciberseguridad a todo aquel que lo desee.
La compañía integrará los procesos y la tecnología de The Crypsis Group en Cortex XDR. Sus capacidades forenses y de consultoría de seguridad fortalecerán la capacidad de la solución para recopilar telemetría de seguridad, gestionar infracciones e iniciar acciones de respuesta rápida.
Los 13 miembros de esta red que operaba en Granada contaban con 777.750 credenciales de correo con el usuario y contraseña, adquiridas en la deep web. Uno de los cabecillas menor de edad ya fue detenido por hackear los sistemas del servicio madrileño de salud y de BiciMAD.
Proteger los dispositivos remotos, brindar acceso seguro a la red, monitorizar el tráfico de la red y coordinar movimientos y cambios en las operaciones de TI, fueron los principales desafíos que tuvieron que afrontar. Sólo el 39% estaban bien preparados para la pandemia.
Un estudio de Claroty recoge que el número de vulnerabilidades detectadas en sistemas ICS durante el primer semestre del año ha crecido más de un 10% y afectan principalmente al sector energético, fabricación crítica e infraestructura de agua y aguas residuales.
El gasto mundial en hardware, software y servicios relacionados con la seguridad será de 125.200 millones de dólares en 2020, llegando a los 174.700 millones en 2024. Los servicios de seguridad serán el segmento más grande y representarán aproximadamente la mitad de todo el gasto.
Más de 5.500 usuarios fueron expuestos a diversas amenazas mientras intentaban acceder a esas plataformas por medios no oficiales a través de archivos que utilizaban sus nombres como señuelo, siendo Netflix el más utilizado. Las amenazas más frecuentes son los troyanos espía.
Aunque la cantidad de brechas, cuyo origen fundamental ha sido errores de configuración de bases de datos y servicios, ha descendido, el número de registros expuestos es cuatro veces más.
Los desarrolladores de este malware, que intenta hacerse pasar por una actualización de seguridad, utilizan diferentes versiones para robar bitcoins, credenciales de acceso a webs e incluso para inutilizar dispositivos eliminando todas las carpetas y archivos del directorio Windows.
El primer exploit para Internet Explorer es un Use-After-Free, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. El segundo exploit, encontrado en Windows, permitió a los atacantes ejecutar código arbitrario en la máquina de la víctima.
Con la pandemia, como han mostrado muchas investigaciones, los grupos APT han continuado invirtiendo en mejorar sus herramientas, han diversificados los vectores de ataque y han ampliado sus objetivos. Los expertos de Kaspersky han realizado un análisis de la evolución de los ataques del segundo trimestre, y concluyen que es necesar...
Durante el 20 y 21 de octubre, el Encuentro Internacional de Seguridad de la Información llegará a su decimocuarta edición, bajo el nombre 14ENISE spirit. INCIBE acaba de abrir la convocatoria para participar, en las modalidades de patrocinador y expositor, en este evento que se celebrará por primera vez en formato online.
En su informe global de amenazas de julio, Check Point destaca un fuerte aumento en el uso de Emotet después de un periodo de inactividad de cinco meses. En España, el porcentaje de compañías que han sido impactadas con este troyano se situó, según sus datos, en el 14,15%, casi tres veces por encima de la media global.