Check Point Research ha informado de que ha descubierto una vulnerabilidad crítica en cámaras de Canon que las convierte en accesibles frente a ataques ransomware y malware. El fabricante ya ha publicado el parche como parte de un aviso oficial de seguridad en inglés y japonés.
Cloud Atlas-cadena infección
El grupo de ciberespionaje Cloud Atlas, al que se le conoce también como Inception, ha actualizado su arsenal de ataque con nuevas herramientas que permiten evadir los sistemas de detección de los Indicadores de Compromiso estándares. Sus nuevos ataques ya han sido detectados en diversas organizaciones del este de Europa, Asia Centr...
Aunque técnicamente es un ransomware, el malware en realidad no cifra los datos, sino que los sobrescribe con ceros, dejándolos inútiles. Su objetivo es provocar disrupción y daño financiero a la víctima. La presencia de GermanWiper en nuestro país ronda el 12%.
Además de que la actividad maliciosa no cesa en estas fechas, la falta de desconexión de los trabajadores hace que muchos utilicen conexiones no seguras o dispositivos personales. Panda Security recalca la importancia de mantener la seguridad informática en vacaciones.
Jon Peppler y Benjamin Rice serán los responsables de mejorar el canal de la compañía y las asociaciones tecnológicas que aumentarán el valor que Bitglass proporciona a sus clientes y socios, profundizaran la presencia en el canal e impulsaran la innovación en el mercado CASB.
La versión 2.0 de la amenaza está equipada con características anti-análisis, que ayudan a evadir la detección, y con la capacidad de eliminar la funcionalidad de los servicios de seguridad. Los actores detrás de MegaCortex ahora exigen hasta 5,8 millones de dólares de rescate.
A los ciberdelincuentes les encantan las vacaciones, ya que se convierten en periodos en los que sus víctimas relajan las medidas de ciberprotección que aplican diariamente. Y es en este punto en el que entra en juego el papel de los ciberdelincuentes con sus estrategias y recursos de phishing, SMiShing, ransomware, etc.
106 millones de clientes de la financiera se han visto afectados por el robo de datos de tarjetas de crédito, cuentas bancarias y números de seguridad social. La intrusión ocurrió a través de un "firewall de aplicación web mal configurado que permitió el acceso", según alega la compañía.
ISACA ha publicado dos informes en los que resume los puntos destacados de sendos eventos, uno en el que reunió a ejecutivos de seguridad y otro a directivos del mundo de la auditoría tecnológica. Ambos encuentros, celebrados en Norteamérica, sirvieron para hablar de los retos, las soluciones y las mejores prácticas en ambos campos,...
Las pérdidas de datos entre los consumidores aumentaron un 29% más. Cada vez se utilizan más y, por lo tanto, se incrementan los riesgos. Por tanto, es el momento de tomar medidas para protegerlos. Acronis nos da las pistas de cómo hacerlo.
El capítulo español de ISACA está organizando un roadshow en Santiago de Compostela para el próximo 18 de septiembre. Será una jornada completa en la que espera a reunir a un amplio grupo de profesionales del área de gobierno, auditoría y riesgos de TI, y ciberseguridad.
Descubierta el 19 de julio, la campaña implica probar muchas contraseñas de uso común en NAS conectados a Internet, con la esperanza de encontrar una contraseña que les permita acceder para cifrar los datos que contienen. Los dispositivos de Synology figuran entre los atacados.
La Policía Nacional refuerza su seguridad mediante un sistema de inteligencia artificial que detecta la ubicación de drones. Se trata de un método antidrón en pruebas, de la empresa española ASDT, que permite averiguar el lugar exacto donde se encuentra el piloto tras realizar una infracción con el objetivo de su neutralización.
Las organizaciones continuarán incrementando su gasto en ciberseguridad. Si en el año en curso el plan es aumentar la partida destinada a protección en un 17%, en 2020 ese ratio se duplicará. La razón es el aumento de la actividad delictiva y los daños que conllevan los ciberataques.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.