La obtención del sello de CPSTIC en las categorías de "Cortafuegos o Firewall" y "Redes Virtuales Privadas o VPN" para los dispositivos Firebox, y el sello de "Producto de Seguridad TIC Cualificado" para Panda Adaptive Defense 360, garantiza que están listos para trabajar en la Administración Pública.
El malware, que se puede adquirir en la Darknet por 49 dólares, se propaga a través de correos electrónicos falsos que contienen documentos maliciosos de Microsoft Office, y permite obtener credenciales de inicio de sesión, hacer capturas de pantalla y ejecutar archivos maliciosos.
Casi tres cuartas partes de las organizaciones han sido víctimas de un ataque de phishing en el último año, y el 34% culpa de los ataques exitosos a la falta de capacitación de los empleados. Los efectos de los ataques de phishing se han visto exacerbados por la escasez de talento de TI.
El 75% de los usuarios españoles de servicios bancarios teme que los delincuentes puedan robar los datos de su cuenta personal si utilizan proveedores externos. Más de la mitad utilizaría servicios de banca en línea con más frecuencia si supiera más acerca de su seguridad.
Creada por NSO con el objetivo de ser usada únicamente contra criminales y terroristas, se estima que la herramienta de espionaje ha infectado con éxito a más de 50.000 teléfonos móviles iOS y Android de periodistas, empresarios, políticos o autoridades religiosas, entre otros.
En la mayoría de estas estafas los atacantes crean falsos monederos virtuales que hacen pasar por monederos de criptomonedas de custodia legítima. España está entre los países en los que los usuarios visitaron webs de phishing relacionadas con criptomonedas en los seis primeros meses.
La estrategia consiste en utilizar el efectivo que obtienen a través de actividades ilegales, del robo de tarjetas de crédito con técnicas de phishing; para comprar monedas virtuales o ítems del juego. Entre los juegos utilizados por los cibecriminales están World of Warcraft, Fortnite y Valorant.
La amenaza avanzada persistente es una forma de ataque sofisticada que cambia con el tiempo y que utiliza diferentes formas de ataque avanzado. Los firewalls de Gen 7 de Sonicwall proporcionan una piedra angular en la que se sustenta la defensa de los clientes de la compañía.
En ellos se utiliza el secuestro de información junto con otras prácticas que aumentan la presión sobre las víctimas, como el print bombing, doxing, ataques de denegación de servicio distribuidos o llamadas en frío, siendo un peligro tanto para las grandes empresas, como para las pymes.
Incluyen análisis y correlación de amenazas en endpoints gracias a la Detección y Respuesta en los Endpoints de Bitdefender (EDR) y GravityZone Ultra, capacidades que aumentan la eficacia para identificar y detener la propagación de ataques de ransomware, APT y otros ataques sofisticados.