La diversidad y cantidad de endpoints en las empresas están generando la necesidad de más automatización y capacidades predictivas, según un estudio de SANS Institute.
Mediante el uso de ataques de fuerza bruta, los cibercriminales logran robar las credenciales de inicio de sesión de Microsoft Office 365 de los usuarios corporativos para comprometer los sistemas de correo empresarial. Proofpoint Cloud Account Defense ayuda a proteger estas cuentas.
Como la mayoría de programas maliciosos, Wellmess se comunica con su servidor de comando y control y descarga comandos para llevar a cabo una serie de acciones. Puede descargar y ejecutar comandos de shell arbitrarios. En el caso de Windows podría ejecutar scripts de PowerShell.
El servicio de análisis de Inteligencia de ciberamenazas Fujitsu Threat 360 ayuda a las organizaciones a defenderse de los ciberataques sofisticados y dirigidos, y protege contra el malware y ransomware. Las evaluaciones analizan la situación de seguridad interna y externamente.
El aspecto multiusos de las plataformas de redes sociales las convierte en herramientas valiosas, ya que las personas les dedican un promedio de 116 minutos cada día. A través de ellas, los ciberdelicuentes pueden acceder a información personal, robar la identidad, e incluso hacer ciberchantaje.
La app, aparentemente legítima, podía descargarse de Google Play y utilizarse para mostrar en tiempo real los resultados de los partidos. Tras ella se escondía el malware que se descargaba en varias fases para eludir a los sistemas de seguridad, y que va dirigido a ciudadanos israelíes.
Los atacantes podrían usar las trazas de calor dejadas en el teclado de un ordenador para robar tus credenciales o cualquier otra cadena de texto corta que hayas escrito, para lo que sólo se necesita una cámara térmica.
Con su solución de comunicaciones seguras, Indra cifra extremo a extremo las comunicaciones de voz, la mensajería y los archivos que se envían. La compañía, que completa la protección del terminal con un servicio de ciberinteligencia y securización, ha desvelado que más de 12.000 altos cargos y profesionales de empresas del Ibex y ...
CPP Group Spain acaba de presentar un paquete completo de soluciones de protección del entorno digital para particulares, familias, autónomos y PYMES que tienen que salvaguardar sus datos, imagen y confidencialidad.
Algunos televisores inteligentes llevarían integrado un software que recopilaría datos sobre los programas y los anuncios visualizados, y los videojuegos que se jugaron online, para que los especialistas en marketing puedan orientar sus anuncios a los usuarios.
Son diversas las ciberamenazas que utilizan la criptominería móvil de forma directa o indirecta y, dado el auge de las monedas digitales y el aumento de este tipo de ataques, hay que conocerlas para no encontrarse entre el grupo de víctimas de los ciberdelincuentes.
En total los afectados sufrieron 1.400 millones de dólares en pérdidas. Destacan los ataques BEC, cuyas víctimas reportaron pérdidas de más de 675 millones de dólares. También se recibieron 1.783 denuncias de ataques de ransomware, que supusieron pérdidas de más de 2,3 millones de dólares.
Se trata de un tipo de malware muy silencioso para los usuarios, por lo que muchos hogares podrán estar minando criptomonedas sin saberlo. Para evitar ser víctimas de este ciberdelito se recomienda evitar el acceso a webs de descargas ilegales o pornografía, y utilizar software oficial.
Cortafuegos e IDS / IPS son la primera línea de defensa contra los ataques cuyo propósito es el robo de identidad o el espionaje industrial, pero por sí mismos, son inadecuados contra los ataques DDoS. De hecho, a menudo son los primeros objetivos de estos ataques.
También conocidas por el 'timo del CEO', estas estafas están creciendo debido a que las recompensas potenciales que ofrecen son mucho más altas que las que se obtienen con otras amenazas, como los ataques de phishing, a los que se atribuyen 27,9 millones de dólares en pérdidas.
Al igual que Submelius, el nuevo ataque persigue hacerse con las credenciales de Facebook de sus víctimas y aprovecharlas para seguir propagándose por sus contactos. Los autores aprovechan esta campaña para incluir encuestas que persiguen obtener datos de los usuarios a cambio de regalos.
Muchas personas confían en sus dispositivos móviles para acceder a Internet y llevar a cabo actividades online, por lo que perder un dispositivo es potencialmente más dañino y molesto que nunca.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.