Los proyectos de ciberseguridad representan solamente el 5% de las adjudicaciones públicas en tecnología. Los organismos públicos más dinámicos en el primer semestre fueron el Ministerio de Asuntos Económicos y Transformación Digital, AENA y el Ayuntamiento de Madrid.
Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point han colaborado con Xiaomi, que ha reconocido las vulnerabilidades y ha proporcionado parches para las mismas.
El 40% de los españoles tiene algún dispositivo inteligente en casa y nueve de cada diez personas consideran que estos aparatos facilitan la vida. No obstante, los hogares con dispositivos inteligentes están expuestos a 12.000 ciberataques a la semana desde cualquier parte del mundo, por lo que conviene saber cómo protegerlos. Repas...
Ante el bloqueo de macros de Microsoft Office, los ciberdelincuentes han cambiado de tácticas para llevar a cabo sus ataques. Ahora distribuyen el malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows. El número de campañas de amenazas que siguen este método ha aumentado casi un 175% ...
Luna subraya la tendencia reciente del ransomware multiplataforma, con lenguajes como Golang y Rust siendo fuertemente implementados por los grupos de ransomware en el último año. El grupo ataca a sistemas ESXi, así como a Windows y Linux, que es otra tendencia de ransomware de 2022.
Los individuos deben tomar conciencia cibernética, ya que la mayoría de los ataques comienzan con un clic del ratón, mientras que, para las empresas, es importante crear resiliencia y cerrar tantas rutas de ataque frecuentes como sea posible, por ejemplo, acelerando la instalación de parches.
La idea consiste en permitir el bloqueo de cuentas mediante el establecimiento de políticas que detecten cuándo se están realizando demasiados intentos de acceso sin éxito. Aunque se ha presentado como una funcionalidad que venga por defecto en Windows 11, en Windows 10 también se puede configurar.
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y capturas de pantalla, utilizando los servicios de almacenamiento en la nube para comunicarse con los operadores.