Los ciberdelincuentes difunden malware a través de las tiendas de aplicaciones, tanto oficiales como no oficiales. Google Play aún tiene programas de descarga para familias de troyanos bancarios como Sharkbot, Anatsa/Teaban, Octo/Coper y Xenomorph, mimetizados como herramientas de utilidad.
Además de ampliar las capacidades de gestión de amenazas en puntos finales, redes y nubes con la incorporación de CrowdStrike, Dell completa su porfolio con Managed Detection and Response Pro Plus, Secured Component Verification y Product Success Accelerator for Cyber Recovery.
OHTTP Relay de Fastly proporciona una separación y un aislamiento rápidos y fiables de los datos personales. Al utilizar la solución, FLEDGE, la iniciativa Privacy Sandbox de Google, puede registrar de forma privada grupos de anuncios anónimos, sin permitir el seguimiento entre sitios.
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su parte, Emotet Trojan y Formbook Infostealer suben al segundo y tercer lugar, respectivamente.
Los desafíos de seguridad más preocupantes son las fugas de datos causadas por ataques y las provocadas por empleados. Dada la preocupación, el 91% considera que la presencia o ausencia de políticas de transparencia es importante para hacer negocios con un proveedor o contratista.
Entre las mejoras incorporadas en su oferta de seguridad para endpoints figura una protección adaptativa contra adversarios activos, protección avanzada contra malware en Linux, funcionalidades de comprobación del estado de las cuentas y un agente ZTNA integrado.
Los cibercriminales ofrecen a través de Facebook una versión falsa del chatbot. En lugar de ChatGPT, los usuarios son atacados por un troyano denominado Fobo que roba información sensible, como las credenciales de Facebook, TikTok o Google, además de datos personales y bancarios.
Las detecciones de amenazas aumentaron un 55% en 2022 y la cantidad de archivos maliciosos bloquedados se incrementaron un 242%. Son datos del último informe sobre ciberseguridad de Trend Micro, que demuestra que los ciberdelincuentes acosaron a consumidores y empresas de todos los tamaños.
Menos del 2% de los usuarios utiliza una contraseña que incluya minúsculas, mayúsculas, caracteres especiales y números a la vez. Algunos trabajadores siguen subestimando a los ciberdelincuentes, creyendo que, a menos que utilicen contraseñas inseguras, están a salvo de las amenazas.
Cohesity DataProtect está diseñado para que los clientes puedan recuperarse rápidamente en todos los entornos. IBM Storage Defender es la primera oferta de IBM que reúne múltiples soluciones propias y de terceros que unifican la replicación primaria, secundaria y la gestión de copias de seguridad.
Un gran porcentaje no cuenta con un formulario adecuado para recabar el consentimiento de los usuarios para el uso de cookies. Además, se detectó el uso de casi 7 cookies de rastreo de media por web y 11 web beacons, y un 10% de las páginas utiliza técnicas de huella digital del navegador.
Durante el año pasado, 29.132 personas se vieron afectadas por stalkerware, según Kaspersky. España, con 296 víctimas, se sitúa en la cuarta posición de los países más afectados en la Unión Europea, escalando un puesto en comparación con el informe correspondiente a 2021.
Con la incorporación del módulo Identity Threat Detection and Response, la plataforma Cortex XSIAM integra todas las fuentes de datos de identidad en una única base de datos que engloba endpoints, redes y la nube, permitiendo ejecutar una detección de amenazas exhaustiva basada en IA.
Las organizaciones pueden gestionar las amenazas cibernéticas y proteger sus endpoints, cargas de trabajo en la nube, identidad y datos con la plataforma CrowdStrike Falcon, disponible en licencias por volumen. CrowdStrike también estará disponible en un amplio conjunto de ofertas de Dell, incluidos PC corporativos en los próximos m...
El site promete ganar hasta 10.000 dólares mensuales utilizando la herramienta de IA para analizar la evolución de los mercados financieros y recomendar la compra o venta de acciones, solicitándoles información personal y financiera, como el número de una tarjeta de crédito.
Se trata de un esquema fraudulento a través del cual los atacantes imitan la cuenta de un streamer popular en Youtube cambiando el fondo y su avatar para transmitir video. Estas páginas de phishing están diseñadas para hacerse con las credenciales y acceder a múltiples cuentas.
MortalKombat es un ransomware en rápido crecimiento que se dirige tanto a usuarios como a empresas, y el descifrador gratuito ayuda a las víctimas a restaurar sus archivos. Con su programa de descifrado de ransomware, Bitdefender ha logrado ahorrar 1.600 millones de dólares en rescates.
Las aplicaciones en la nube que distribuyen malware en Europa han pasado del 33% al 53% en los últimos 12 meses, siendo los troyanos el malware más común, con el 78% de las amenazas bloqueadas, seguidos de exploits y puertas traseras. Microsoft OneDrive es la aplicación cloud más popular.
Los incidentes considerados lo suficientemente complejos como para requerir de expertos en seguridad externos son los que afectan a la infraestructura de TI alojada por un tercero, a servicios cloud de terceros y a entornos virtualizados. Casi el 70% de las empresas trabaja con dos o tres proveedores.
De media, los menores españoles estuvieron conectados a Internet una media de cuatro horas diarias, lo que aumenta su exposición a posibles delitos en este entorno. La protección de las cuentas bancarias, la navegación privada o bloquear ciertas aplicaciones en el móvil, algunas de las claves que da Qustodio para proteger la segurid...