Disponible en las plataformas Barracuda WAF-as-a-Service y Web Application Firewall, Advanced Bot Protection utiliza la inteligencia artificial y el aprendizaje automático para identificar y eventualmente bloquear el acceso desde scripts automatizados y otros tipos de bots.
Tras un largo período de descenso, el volumen de ataques DDoS ha vuelto a crecer, especialmente aquellos que duraron más de una hora. Los hackers están desarrollando sus técnicas y ahora pueden lanzar ataques más largos, que son más difíciles de organizar.
La compañía está trabajando con administradores de empresas para garantizar que sus usuarios restablecen sus contraseñas. Tras realizar una investigación exhaustiva, Google no tiene evidencias de acceso indebido o mal uso de las credenciales de G Suite afectadas.
Uno de cada cien correos electrónicos enviados en todo el mundo tiene una intención maliciosa. Los envíos de correos fraudulentos suplantando a importantes entidades nacionales e internacionales, el spear phishing y el fraude del CEO, están a la orden del día.
Los destinatarios de los emails son invitados a unirse a un sistema de búsqueda de empleo gratuito mediante la instalación de una aplicación especial en su dispositivo. Las víctimas son redirigidas a un sitio de almacenamiento cloud desde donde descargan un instalador de malware.
Esta campaña utiliza iframe en combinación con la autenticación básica de ventanas emergentes para congelar el navegador de un usuario, una técnica nueva que podría evitar la detección. Las URL relacionadas con esta campaña han sido visitadas un máximo de 575 veces al día.
El grupo cibercriminal Barium, también conocido como Shadowhammer, está explotando actualizaciones de software y aplicaciones fiables para llevar a cabo una ola de ataques en la cadena de suministro. Un ejemplo es el uso de herramientas como ASUS Live Update Utility o CCleaner.
El servicio gestionado Unified Endpoint Security aúna los beneficios de las diferentes soluciones de protección de puntos finales de Fujitsu para formar un enfoque unificado y automatizado sin interrupciones, capaz de contener las ciberamenazas antes que de afecten al negocio.
Facebook e Instagram son los medios sociales más atacados. Microsoft siguió siendo la marca más suplantada en los ataques de phishing por cuarto trimestre consecutivo. La popularidad de Microsoft entre los hackers se deriva de lo lucrativas que resultan las credenciales de Office 365.
Pese a que tres de cada cuatro empresas permiten a sus empleados usar dispositivos personales para trabajar, casi la mitad no cuentan con una política de seguridad clara respecto al BYOD, lo que supone una grave amenaza para la protección de los datos corporativos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un estudio señala que España es el segundo país en Europa con un significativo número de proyectos de blockchain, siendo también pionero en una normativa sobre Identidad Digital Descentralizada, en el que se asegura que la información digital es veraz y ha sido generada por un emisor válido.

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.