Mientras que el ransomware puede proporcionar a los ciberdelincuentes recompensas potencialmente grandes, los mineros pueden hacer ganar menos dinero, pero a través de un modelo sostenible a largo plazo. Esto está ganando popularidad entre la comunidad de ciberdelincuentes.
El 78% son más conscientes de la importancia de la privacidad a raíz de las noticias recientes sobre incumplimiento de protección de datos, pero sólo el 26% afirma conocer GDPR. Con todo, más de la mitad están dispuestos a intercambiar sus datos con las empresas a cambio de un beneficio.
Correos electrónicos de extorsión que amenazan a los destinatarios con una infección de WannaCry si no pagan están llegando a víctimas potenciales de Reino Unido y otros países. En realidad, los correos electrónicos son solo un ejercicio de phishing.
55 de los ataques se debieron a servidores Memcached explotados. Los servidores de Memcached vulnerables permiten a los ciberdelincuentes lanzar ataques amplificados por un factor de 51.000 veces, lo que los convierte en la herramienta de ataque más eficiente hasta la fecha.
El acuerdo brindará a los clientes de Telefónica acceso a un conjunto de servicios de monitorización y gestión de datos que los ayudarán a cumplir con RGPD, así como almacenar los datos de forma segura en la nube de Telefónica.
La estructura del código en sí es muy compleja. Es un malware de subprocesos múltiples en el que cada subproceso se encarga de implementar diferentes capacidades del malware. Mylobot puede usarse para descargar cualquier carga útil que elija el ciberatacante, así como para ataques DDoS.
El malware tiene una amplia gama de capacidades de espionaje y exfiltración de archivos, que incluyen interceptar mensajes de texto y contactos, obtener la ubicación del dispositivo y realizar llamadas. Está disponible en tres modalidades de precios según su funcionalidad.
Los incidentes de seguridad de las marcas han aumentado un 25% durante el último año, en gran parte debido al incremento de noticias falsas, lo que ha supuesto un difícil escenario para la publicidad online de los comerciantes. Destaca el fuerte aumento del fraude en móviles.
El troyano funciona con el mismo servidor C&C que el troyano bancario LokiBot, lo que sugiere que es una actualización del malware o ha sido desarrollado por el mismo actor. MysteryBot aún está en desarrollo y no está ampliamente difundido.
Cada vez más organizaciones están adoptando las ventajas de las redes virtualizadas. SafeNet Virtual Encryptor CV1000 les proporciona un cifrado virtualizado de confianza en todas las capas de la red para una seguridad óptima de los datos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.