Casi el 60% de los responsables de seguridad están preocupados por adoptar la tecnología de inteligencia artificial (IA) dentro de sus organizaciones. Los ataques DDoS se perciben como una amenaza creciente para las organizaciones, seguidos por la ingeniería social, el email y el phishing.
El 57% de los CISO consideran que las infraestructuras complejas que involucran la nube y la movilidad son un gran desafío, y la mitad están preocupados por el aumento de los ciberataques. Los mayores riesgos son las bandas criminales motivadas financieramente y los ataques internos.
A pesar de que el 59% de los profesionales de la ciberseguridad afirman que la creciente brecha en la fuerza laboral pone en riesgo a sus organizaciones, la mayoría de los trabajadores reportan una fuerte satisfacción laboral y están centrados en desarrollar nuevas habilidades.
La firma ha incluido mejoras en su versión 8.5 de ITMS que se plasman en una mayor simplicidad a la hora de monitorizar, parchear y corregir automáticamente los endpoints, lo que redunda en más versatilidad y un aumento de la productividad.
Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que es Google Apps. La muestra analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña.
Los usuarios pueden elegir entre la protección básica ESET NOD32 Antivirus; ESET Internet Security y sus capas adicionales de seguridad; o la protección más avanzada de ESET Smart Security Premium. Todas ellas mejoran la protección y ofrecen informes personalizados.
Integrada con el servicio de Gestión Móvil de Telefónica (MDM), la solución automatiza la protección de todos los dispositivos móviles, tanto iOS como Android, frente a las ciberamenazas y nuevos riesgos propios de la era digital. La solución es comercializada en modo servicio.
Para la versión 5.0.2 los desarrolladores del ransomware cuentan con NTCrypt, un servicio dedicado a la ofuscación de malware que permite evadir los antivirus. Además, viene con dos exploits que intentan escalar privilegios en el sistema.
Más de la mitad de CISO señala que la principal consecuencia de una detección tardía es la interrupción del negocio, que puede tener un impacto significativo en la reputación. Otras consecuencias son la pérdida de propiedad intelectual, las sanciones y los despidos.
Webroot WiFi Security está diseñado específicamente para proteger a los consumidores de amenazas maliciosas que podrían robar información financiera y personal, contraseñas o incluso infectar un dispositivo con malware, además de proporcionar anonimato y privacidad.
La mayoría de estas aplicaciones, que funcionan en un segundo plano, contiene oculto el malware Coinhive. Aunque estas aplicaciones de minería han sido prohibidas en Google Play, muchas continúan disponibles y han sido descargadas e instaladas más de 120.000 veces.
Los investigadores observaron un aumento significativo en los ataques de Coinhive contra PC y los dispositivos que utilizan el navegador Safari, utilizado por dispositivos Apple. Coinhibe encabeza la lista global de amenazas, seguido del troyano Dorkbot y del minero Cryptoloot.
Trend Micro Apex One ofrece una amplitud de prestaciones en un único agente, aunando capacidades de detección y respuesta de endpoint (EDR) con herramientas de detección y respuesta automática, lo que simplifica el despliegue y elimina los silos.
Agente Tesla tiene la capacidad de robar la información de inicio de sesión del usuario de una serie de piezas importantes de software, como Google Chrome, Mozilla Firefox, Microsoft Outlook, y muchas otras. La campaña también distribuye el malware Loki.