Casi el 60% de los responsables de seguridad están preocupados por adoptar la tecnología de inteligencia artificial (IA) dentro de sus organizaciones. Los ataques DDoS se perciben como una amenaza creciente para las organizaciones, seguidos por la ingeniería social, el email y el phishing.
El 57% de los CISO consideran que las infraestructuras complejas que involucran la nube y la movilidad son un gran desafío, y la mitad están preocupados por el aumento de los ciberataques. Los mayores riesgos son las bandas criminales motivadas financieramente y los ataques internos.
A pesar de que el 59% de los profesionales de la ciberseguridad afirman que la creciente brecha en la fuerza laboral pone en riesgo a sus organizaciones, la mayoría de los trabajadores reportan una fuerte satisfacción laboral y están centrados en desarrollar nuevas habilidades.
La firma ha incluido mejoras en su versión 8.5 de ITMS que se plasman en una mayor simplicidad a la hora de monitorizar, parchear y corregir automáticamente los endpoints, lo que redunda en más versatilidad y un aumento de la productividad.
Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que es Google Apps. La muestra analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña.
Los usuarios pueden elegir entre la protección básica ESET NOD32 Antivirus; ESET Internet Security y sus capas adicionales de seguridad; o la protección más avanzada de ESET Smart Security Premium. Todas ellas mejoran la protección y ofrecen informes personalizados.
Integrada con el servicio de Gestión Móvil de Telefónica (MDM), la solución automatiza la protección de todos los dispositivos móviles, tanto iOS como Android, frente a las ciberamenazas y nuevos riesgos propios de la era digital. La solución es comercializada en modo servicio.
Para la versión 5.0.2 los desarrolladores del ransomware cuentan con NTCrypt, un servicio dedicado a la ofuscación de malware que permite evadir los antivirus. Además, viene con dos exploits que intentan escalar privilegios en el sistema.
Más de la mitad de CISO señala que la principal consecuencia de una detección tardía es la interrupción del negocio, que puede tener un impacto significativo en la reputación. Otras consecuencias son la pérdida de propiedad intelectual, las sanciones y los despidos.
Webroot WiFi Security está diseñado específicamente para proteger a los consumidores de amenazas maliciosas que podrían robar información financiera y personal, contraseñas o incluso infectar un dispositivo con malware, además de proporcionar anonimato y privacidad.
La mayoría de estas aplicaciones, que funcionan en un segundo plano, contiene oculto el malware Coinhive. Aunque estas aplicaciones de minería han sido prohibidas en Google Play, muchas continúan disponibles y han sido descargadas e instaladas más de 120.000 veces.
Los investigadores observaron un aumento significativo en los ataques de Coinhive contra PC y los dispositivos que utilizan el navegador Safari, utilizado por dispositivos Apple. Coinhibe encabeza la lista global de amenazas, seguido del troyano Dorkbot y del minero Cryptoloot.
Trend Micro Apex One ofrece una amplitud de prestaciones en un único agente, aunando capacidades de detección y respuesta de endpoint (EDR) con herramientas de detección y respuesta automática, lo que simplifica el despliegue y elimina los silos.
Agente Tesla tiene la capacidad de robar la información de inicio de sesión del usuario de una serie de piezas importantes de software, como Google Chrome, Mozilla Firefox, Microsoft Outlook, y muchas otras. La campaña también distribuye el malware Loki.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.