El Centro Criptológico Nacional (CCN) quiere avanzar en la lucha contra la desinformación, de la que dice es "una de las principales amenazas del ciberespacio". Acaba de habilitar en su portal una sección diferenciada que reúne recursos para que los usuarios sean capaces de identificar una campaña de este tipo.
Una acción coordinada por las autoridades de cerca de 20 países se ha saldado con la caída de Sparks Group, que ha causado la pérdida de decenas de millones de dólares a los estudios de producción estadounidenses. España es uno de los países donde tenían servidores alojados.
Utiliza emails de spear-phishing personalizados para entregar archivos maliciosos. Cuando el usuario hace clic en el acceso directo, se ejecuta un script malicioso y descarga más componentes que controlan la máquina de la víctima. Diversas compañías europeas están entre sus víctimas.
Colaborarán para hacer frente a la escasez de habilidades en ciberseguridad integrando el currículo de formación de Experto en Seguridad de Redes de Fortinet con la plataforma digital SkillsBuild de IBM. Facilitan así el inicio de una carrera en ciberseguridad a todo aquel que lo desee.
La compañía integrará los procesos y la tecnología de The Crypsis Group en Cortex XDR. Sus capacidades forenses y de consultoría de seguridad fortalecerán la capacidad de la solución para recopilar telemetría de seguridad, gestionar infracciones e iniciar acciones de respuesta rápida.
Proteger los dispositivos remotos, brindar acceso seguro a la red, monitorizar el tráfico de la red y coordinar movimientos y cambios en las operaciones de TI, fueron los principales desafíos que tuvieron que afrontar. Sólo el 39% estaban bien preparados para la pandemia.
Más de 5.500 usuarios fueron expuestos a diversas amenazas mientras intentaban acceder a esas plataformas por medios no oficiales a través de archivos que utilizaban sus nombres como señuelo, siendo Netflix el más utilizado. Las amenazas más frecuentes son los troyanos espía.
El primer exploit para Internet Explorer es un Use-After-Free, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. El segundo exploit, encontrado en Windows, permitió a los atacantes ejecutar código arbitrario en la máquina de la víctima.
Con la pandemia, como han mostrado muchas investigaciones, los grupos APT han continuado invirtiendo en mejorar sus herramientas, han diversificados los vectores de ataque y han ampliado sus objetivos. Los expertos de Kaspersky han realizado un análisis de la evolución de los ataques del segundo trimestre, y concluyen que es necesar...
Durante el 20 y 21 de octubre, el Encuentro Internacional de Seguridad de la Información llegará a su decimocuarta edición, bajo el nombre 14ENISE spirit. INCIBE acaba de abrir la convocatoria para participar, en las modalidades de patrocinador y expositor, en este evento que se celebrará por primera vez en formato online.
En su informe global de amenazas de julio, Check Point destaca un fuerte aumento en el uso de Emotet después de un periodo de inactividad de cinco meses. En España, el porcentaje de compañías que han sido impactadas con este troyano se situó, según sus datos, en el 14,15%, casi tres veces por encima de la media global.