La diversidad y cantidad de endpoints en las empresas están generando la necesidad de más automatización y capacidades predictivas, según un estudio de SANS Institute.
Mediante el uso de ataques de fuerza bruta, los cibercriminales logran robar las credenciales de inicio de sesión de Microsoft Office 365 de los usuarios corporativos para comprometer los sistemas de correo empresarial. Proofpoint Cloud Account Defense ayuda a proteger estas cuentas.
La compañía vuelve a adentrarse en el mercado de seguridad móvil, y presenta nuevas ofertas de orquestación, automatización y endpoint.
Como la mayoría de programas maliciosos, Wellmess se comunica con su servidor de comando y control y descarga comandos para llevar a cabo una serie de acciones. Puede descargar y ejecutar comandos de shell arbitrarios. En el caso de Windows podría ejecutar scripts de PowerShell.
El servicio de análisis de Inteligencia de ciberamenazas Fujitsu Threat 360 ayuda a las organizaciones a defenderse de los ciberataques sofisticados y dirigidos, y protege contra el malware y ransomware. Las evaluaciones analizan la situación de seguridad interna y externamente.
Bitdefender Cloud Security for MSPs incluye ahora Administración de parches, Advanced Threat Security y EDR (detección y respuesta en los endpoints). Las nuevas ofertas son opcionales y estarán disponibles bajo licencia mensual, con administración unificada y un agente único.
El aspecto multiusos de las plataformas de redes sociales las convierte en herramientas valiosas, ya que las personas les dedican un promedio de 116 minutos cada día. A través de ellas, los ciberdelicuentes pueden acceder a información personal, robar la identidad, e incluso hacer ciberchantaje.
La app, aparentemente legítima, podía descargarse de Google Play y utilizarse para mostrar en tiempo real los resultados de los partidos. Tras ella se escondía el malware que se descargaba en varias fases para eludir a los sistemas de seguridad, y que va dirigido a ciudadanos israelíes.
No hace mucho que hablábamos de SonicWall. Coincidía con el nombramiento de Sergio Martínez como Country Manager de la región de Iberia, coincidía con el lanzamiento de nuevos productos y con el despertar de una compañía que sigue recuperando el tiempo perdido.
Los atacantes podrían usar las trazas de calor dejadas en el teclado de un ordenador para robar tus credenciales o cualquier otra cadena de texto corta que hayas escrito, para lo que sólo se necesita una cámara térmica.
Con su solución de comunicaciones seguras, Indra cifra extremo a extremo las comunicaciones de voz, la mensajería y los archivos que se envían. La compañía, que completa la protección del terminal con un servicio de ciberinteligencia y securización, ha desvelado que más de 12.000 altos cargos y profesionales de empresas del Ibex y ...
CPP Group Spain acaba de presentar un paquete completo de soluciones de protección del entorno digital para particulares, familias, autónomos y PYMES que tienen que salvaguardar sus datos, imagen y confidencialidad.
Algunos televisores inteligentes llevarían integrado un software que recopilaría datos sobre los programas y los anuncios visualizados, y los videojuegos que se jugaron online, para que los especialistas en marketing puedan orientar sus anuncios a los usuarios.
Son diversas las ciberamenazas que utilizan la criptominería móvil de forma directa o indirecta y, dado el auge de las monedas digitales y el aumento de este tipo de ataques, hay que conocerlas para no encontrarse entre el grupo de víctimas de los ciberdelincuentes.
En total los afectados sufrieron 1.400 millones de dólares en pérdidas. Destacan los ataques BEC, cuyas víctimas reportaron pérdidas de más de 675 millones de dólares. También se recibieron 1.783 denuncias de ataques de ransomware, que supusieron pérdidas de más de 2,3 millones de dólares.
Se trata de un tipo de malware muy silencioso para los usuarios, por lo que muchos hogares podrán estar minando criptomonedas sin saberlo. Para evitar ser víctimas de este ciberdelito se recomienda evitar el acceso a webs de descargas ilegales o pornografía, y utilizar software oficial.
Cortafuegos e IDS / IPS son la primera línea de defensa contra los ataques cuyo propósito es el robo de identidad o el espionaje industrial, pero por sí mismos, son inadecuados contra los ataques DDoS. De hecho, a menudo son los primeros objetivos de estos ataques.
También conocidas por el 'timo del CEO', estas estafas están creciendo debido a que las recompensas potenciales que ofrecen son mucho más altas que las que se obtienen con otras amenazas, como los ataques de phishing, a los que se atribuyen 27,9 millones de dólares en pérdidas.
Al igual que Submelius, el nuevo ataque persigue hacerse con las credenciales de Facebook de sus víctimas y aprovecharlas para seguir propagándose por sus contactos. Los autores aprovechan esta campaña para incluir encuestas que persiguen obtener datos de los usuarios a cambio de regalos.
Muchas personas confían en sus dispositivos móviles para acceder a Internet y llevar a cabo actividades online, por lo que perder un dispositivo es potencialmente más dañino y molesto que nunca.