La operación redirige a los usuarios al exploit kit RIG, que intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. RIG utiliza una serie de comandos para descargar el ransomware Buran en el ordenador vulnerable.
El 76,19% de las empresas han tenido un incidente con consecuencias significativas en los últimos seis meses, pese a lo cual, sólo el 10,71% de las empresas que tienen un ciberseguro han tenido que hacer uso del él. El 30% de los sectores está apostando por la IA para potenciar su ciberseguridad.
RSA NetWitness permite detectar rápidamente anomalías en el comportamiento del usuario y descubrir amenazas desconocidas, anormales y complejas en evolución. También proporciona una autenticación continua y la capacidad de bloquear amenazas en el momento de un ataque.
En 2019, los agentes estatales continuarán realizando campañas de intrusión como parte de sus estrategias nacionales. Es de esperar que los futuros ciberataques incrementen su volumen y su sofisticación, incluyendo APT, criptojacking y ataques DDoS.
Haciéndolo pasar por un servicio de intercambio de criptomonedas online llamado Abra, los operadores de Maze han modificado el ransomware para conocer más detalles sobre sus víctimas. Las notas de rescate incluyen referencias al tipo de dispositivo que usa la víctima.
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
El 90% de los líderes empresariales sienten que carecen de al menos un recurso necesario para defenderse contra un ciberataque. El 71% de los ejecutivos también reconocen una serie de lagunas de conocimiento, siendo la más frecuente la falta de conocimiento sobre el malware.
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Apenas el 10% del presupuesto total de las organizaciones financieras se destina a las ciberdefensas, y solo la mitad de ese gasto se destina a la gestión de infraestructuras y activos. Los CISOs están sintiendo una mayor presión para proteger a sus compañías de los atacantes.
6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil, siendo el phishing una de las mayores preocupaciones. El email phishing, el SMS phishing y el app phishing son las principales amenazas derivadas del phishing.
Horus HSM para IoT de Atos está disponible para aplicaciones que se ejecutan en modo SaaS y permite que múltiples usuarios se beneficien de un cifrado de última generación. Las empresas tienen ahora flexibilidad para alojar aplicaciones en la nube privada y pública.
Con Sophos Intercept X for Server con EDR, los directores de TI de empresas de todos los tamaños ahora tienen mayor visibilidad para detectar proactivamente los ataques sigilosos, comprender mejor el impacto de un incidente y visualizar rápidamente el historial completo de ataques.
2.300 millones de archivos fueron expuestos debido a la mala configuración de las tecnologías de almacenamiento de archivos más utilizadas. Casi la mitad los archivos se expusieron a través del protocolo Server Message Block. Le siguen otras tecnologías como los servicios de FTP y rsync.
La compañía ha trabajado con los proveedores de formación NINJIO, InfoSec, NextTech Security y GoldPhish para mejorar su plataforma educativa Phish Insight, con recursos que permitirán a las empresas formar al personal para frenar el impacto de las ciberamenazas.
Los investigadores encontraron más de 8.000 ataques de phishing disfrazados como ofertas de plataformas de alojamiento populares, así como varias campañas de emails que parecían provenir de una compañía de viajes legítima que suscribió a las víctimas a servicios telefónicos de pago.
En lo que va de año, los servicios de Ciberseguridad de Grupo Oesía han conseguido abortar 1.472 ataques, más de la mitad de todos los que fueron detenidos en 2018. Malware, ataques a webs, phishing, DDoS, spam y botnets encabezan la lista de delitos perseguidos.