Una buena estrategia de ciberseguridad es el punto de partida para que las organizaciones tengan un alto nivel de protección. Para conseguirlo, es imprescindible tener una serie de capacidades ligadas a la detección de activos sensibles y la evaluación de riesgos, las soluciones que se utilizan y cómo se gestionan.
Correos, El Ministerio de Trabajo, la Seguridad Social o Banco Sabadell se encuentran entre las entidades que los ciberatacantes utilizan para llevar a cabo sus ataques de phishing en las últimas semanas, de acuerdo con un nuevo análisis que firma Check Point. Hay que estar atentos porque, como apuntan los datos de Verizon, las camp...
Los ciberdelincuentes están aprovechando la enorme preocupación causada por el coronavirus entre los usuarios para realizar campañas de phishing y malware que utilizan vectores de ataque como portales web, correos electrónicos, contenidos en Redes Sociales y mensajes SMS. A raíz de un informe que ha realizado, cxLoyalty ha reunido u...
Ya está disponible la última versión de Infection Monkey, herramienta de código abierto gratuita de Guardicore que, como novedad, ahora utiliza técnicas de MITRE ATT&CK para revisar y analizar posibles entornos vulnerables.
Con casi 70.000 cuentas de email afectadas, España está en el puesto undécimo en la lista de los países más atacados por sextorsión. Así se deduce de un estudio de Sophos en el que sus investigadores rastrearon el origen de millones de correos electrónicos spam de sextorsión lanzados entre septiembre de 2019 y febrero de 2020.
Los expertos de Biometric Vox han identificado los casos de uso y las ventajas que ofrece la biometría de voz a las empresas cuyos empleados teletrabajan, ya que apenas requiere recursos técnicos para su utilización (un micrófono), por lo que es muy fácil de implantar en comparación con otros sistemas.
Con los ciberdelincuentes tratando de instrumentalizar el coronavirus y con los empleados teletrabajando, el perímetro a proteger por la empresa es mucho mayor y los empleados somos parte importante de su defensa. Diego Barrientos, experto en seguridad informática, nos da cinco claves que nos ayudarán a proteger, de una vez por tan...
Las empresas tienen muchos más datos de los que son capaces de analizar y extraer el valor que se espera de ellos, lo que conlleva costes en términos económicos y medioambientales. Veritas ha reunido una serie de pautas para eliminarlos con confianza, reducir los costes y reforzar el cumplimiento normativo en este ámbito por parte d...
Parece que no se ha debido a una vulnerabilidad, sino al uso de técnicas de suplantación del inicio de sesión de Nintendo Network ID. Además de abusar de los medios de pago en las cuentas para comprar productos de Nintendo, los atacantes pudieron acceder a datos de los usuarios.
Los ataques BEC, que persiguen el robo de dinero o información vía email, son un método que no requiere muchos recursos y que se han convertido en un negocio multimillonario. Ésta es la técnica utilizada por un grupo de hackers, The Florentine Banker, que ha robado 1,3 millones de dólares en transferencias bancarias realizadas por t...
Un reciente informe de la Europol confirma que los ciberdelincuentes han aprovechado rápidamente las oportunidades de explotar la crisis provocada por el coronavirus, adaptando su forma de operar y poniendo en marcha nuevas actividades delictivas.
La entidad ha implantado una solución que permite a los clientes darse de alta en sus servicios en pocos minutos y sin acudir a la oficina. La novedad reside en que utiliza la vídeo-identificación, que reduce la exposición al fraude y el uso de papel. La autoría del proyecto es de Minsait.