TeamViewer ha firmado un acuerdo con el especialista en protección de endpoints Malwarebytes para integrar sus soluciones en su plataforma de gestión en remoto. Su objetivo es 'ofrecer a los clientes capacidades de resistencia cibernética y defensa contra amenazas de última generación', ha indicado en un comunicado.
Un compromiso en el software Orion de SolarWinds, para monitorizar las infraestructuras de TI, llevó a que se instalara una puerta trasera personalizada en más de 18.000 redes de clientes, mientras que una vulnerabilidad en Microsoft Exchange Server condujo a nuevas campañas de ataques.
En 2020 la industria manufacturera se convirtió en un objetivo principal de ataques ransomware altamente infecciosos. Desarrollado por TXOne Networks, TXOne StellarProtect está diseñado para proteger todos los endpoints OT de cualquier sistema de control industrial de misión crítica.
Usando el email como vector de ataque, Purple Fox ha agregado un módulo que le permite escanear e infectar sistemas basados en Windows y ahora también utiliza técnicas de fuerza bruta en servidores. Los sistemas infectados superan los 90.000 y los servidores han llegado a los 2.000.
La divulgación no autorizada y los robos de registros de estudiantes, los ciberataques que afectan a las operaciones y datos, y el phishing, son tres importantes amenazas a evitar. Los firewalls de Generación 7 de SonicWall ofrecen protección avanzada contra dichas amenazas.
HYPR dispone de una plataforma cloud que resuelve los problemas que generan las contraseñas estáticas y los métodos MFA obsoletos como las contraseñas de un solo uso, proporcionando a los usuarios inicio de sesión ultra-rápido y eliminando el riesgo de sufrir phishing y fraude.
El porcentaje de organizaciones que sufrieron ataques ransomware cayó del 51% al 37% en 2021. Sólo el 8% de las empresas que pagan un rescate recuperan todos sus datos, y el 54% dicen que los ciberataques son demasiado avanzados para que su equipo de TI los maneje por su cuenta.
Las raíces de las preocupaciones en torno a los fallos en el control de la ciberseguridad provienen de la apresurada implementación del trabajo remoto. Los equipos de TI y seguridad se vieron obligados a escalar rápidamente el acceso VPN a toda la organización y reorientar sus posturas de riesgo.
La tendencia de pasar de la ingeniería social a los métodos de piratería en los ataques a organizaciones se fortaleció en el cuarto trimestre. Por el contrario, en los incidentes que afectaron a individuos se vio un aumento en el uso de técnicas de ingeniería social.
Aunque suele tener principalmente como objetivo a consumidores, los ataques a organizaciones se han disparado, con más de un 81% empresas reportando algún incidente de este tipo en 2020. Según un estudio de Proofpoint, solo un 29% de profesionales conoce qué es el smishing.
La integración de la tecnología Intel threat detection (TDT) en Microsoft Defender for Endpoint mejora la capacidad de detección y la protección contra el cryptojacking, una amenaza que sólo en el último trimestre de 2020 creció un 53% en comparación con el trimestre anterior.
Los ataques de phishing registraron el año pasado un incremento del 34,4%, un crecimiento al que contribuyeron los importantes picos experimentados durante el inicio de la pandemia. Así lo concluyen los datos de la firma de OpenText, Webroot,tras analizar los principales momentos, tácticas y tecnologías que los ciberatacantes utiliz...
La campaña fraudulenta, que ha distribuido una red de cerca de 1.000 perfiles falsos de Facebook, invita a instalar supuestamente la última actualización de Messenger, redirigiendo a las víctimas a una web falsa para robar los datos de acceso. En abril habría logrado afectar a 5.700 personas.
A través de la plataforma de protección de aplicaciones web y API de Fastly y de la solución de gestión de acceso e identidades de Okta, los clientes conjuntos pueden beneficiarse de validaciones de autenticación más profundas basadas en el comportamiento real del usuario.
El sistema permite enviar comandos y realizar operaciones maliciosas de forma remota a través de la app, aunque no esté instalada o no se esté utilizando. Se han encontrado docenas de nuevos tipos de malware basados en Telegram, como amenazas en herramientas de hacking en GitHub.
Pensadas para organizaciones pequeñas y medianas, las capacidades de detección y respuesta de endpoints ahora disponibles en la solución ofrecen visibilidad sobre los puntos de conexión afectados y la cadena de ataque, para que se puedan analizar las causas raíz y tomar medidas de protección.
Una vez infectadas, las víctimas reciben un mensaje donde se les insta a pagar una cantidad elevada de dinero en criptomonedas. Según el FBI, Mamba ha afectado recientemente a entidades públicas y a empresas de sectores de la tecnología, fabricación y construcción, entre otras.
Al trabajar en remoto, los empleados son reacios a plantear posibles problemas de seguridad. El 45% cree que la mayoría de las personas de su organización piensan que la ciberseguridad no tiene que ver nada con ellos y el 61% afirma que su formación en ciberseguridad es ineficaz.
Una investigación revela un aumento del uso de TLS (Transport Layer Security) por parte de los de los ciberdelincuentes en sus ataques. Con inspección TLS avanzada, los nuevos firewalls XGS identifican y detienen las amenazas conocidas y potenciales, entre las que se incluye el ransomware.
Normalmente son instaladas en los teléfonos móviles con la finalidad de rastrear la ubicación física de la víctima, sin su conocimiento o sin el consentimiento, así como acceder a las fotos, vídeos, correos electrónicos, llamadas telefónicas y otras comunicaciones realizadas a través de mensajería.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.