Mediante el uso de ataques de fuerza bruta, los cibercriminales logran robar las credenciales de inicio de sesión de Microsoft Office 365 de los usuarios corporativos para comprometer los sistemas de correo empresarial. Proofpoint Cloud Account Defense ayuda a proteger estas cuentas.
Como la mayoría de programas maliciosos, Wellmess se comunica con su servidor de comando y control y descarga comandos para llevar a cabo una serie de acciones. Puede descargar y ejecutar comandos de shell arbitrarios. En el caso de Windows podría ejecutar scripts de PowerShell.
El servicio de análisis de Inteligencia de ciberamenazas Fujitsu Threat 360 ayuda a las organizaciones a defenderse de los ciberataques sofisticados y dirigidos, y protege contra el malware y ransomware. Las evaluaciones analizan la situación de seguridad interna y externamente.
bitdefender
Bitdefender Cloud Security for MSPs incluye ahora Administración de parches, Advanced Threat Security y EDR (detección y respuesta en los endpoints). Las nuevas ofertas son opcionales y estarán disponibles bajo licencia mensual, con administración unificada y un agente único.
El aspecto multiusos de las plataformas de redes sociales las convierte en herramientas valiosas, ya que las personas les dedican un promedio de 116 minutos cada día. A través de ellas, los ciberdelicuentes pueden acceder a información personal, robar la identidad, e incluso hacer ciberchantaje.
Con su solución de comunicaciones seguras, Indra cifra extremo a extremo las comunicaciones de voz, la mensajería y los archivos que se envían. La compañía, que completa la protección del terminal con un servicio de ciberinteligencia y securización, ha desvelado que más de 12.000 altos cargos y profesionales de empresas del Ibex y ...
Algunos televisores inteligentes llevarían integrado un software que recopilaría datos sobre los programas y los anuncios visualizados, y los videojuegos que se jugaron online, para que los especialistas en marketing puedan orientar sus anuncios a los usuarios.
En total los afectados sufrieron 1.400 millones de dólares en pérdidas. Destacan los ataques BEC, cuyas víctimas reportaron pérdidas de más de 675 millones de dólares. También se recibieron 1.783 denuncias de ataques de ransomware, que supusieron pérdidas de más de 2,3 millones de dólares.
Se trata de un tipo de malware muy silencioso para los usuarios, por lo que muchos hogares podrán estar minando criptomonedas sin saberlo. Para evitar ser víctimas de este ciberdelito se recomienda evitar el acceso a webs de descargas ilegales o pornografía, y utilizar software oficial.
Cortafuegos e IDS / IPS son la primera línea de defensa contra los ataques cuyo propósito es el robo de identidad o el espionaje industrial, pero por sí mismos, son inadecuados contra los ataques DDoS. De hecho, a menudo son los primeros objetivos de estos ataques.
También conocidas por el 'timo del CEO', estas estafas están creciendo debido a que las recompensas potenciales que ofrecen son mucho más altas que las que se obtienen con otras amenazas, como los ataques de phishing, a los que se atribuyen 27,9 millones de dólares en pérdidas.
Al igual que Submelius, el nuevo ataque persigue hacerse con las credenciales de Facebook de sus víctimas y aprovecharlas para seguir propagándose por sus contactos. Los autores aprovechan esta campaña para incluir encuestas que persiguen obtener datos de los usuarios a cambio de regalos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.