Aunque solo recopile el nombre de usuario, Vadokrist puede manipular el ratón y simular entradas de teclado, registrar pulsaciones de teclado, tomar capturas de pantalla y reiniciar la máquina. comparte características con otros troyanos bancarios como Grandoreiro o Mekotio.
La estrategia de los cibercriminales era almacenar la información robada en una página web que ellos mismos crearon para, tras engañar a sus víctimas vía phishing, recabar los datos y almacenarlos en servidores WordPress. Google indexó estos documentos dejándolos accesibles.
El trabajo remoto es el principal caso de uso. La adopción de MFA sin contraseña se mantiene estable, con el 36% que usa smartphones como tokens FIDO, el 17% claves de seguridad de hardware, como Yubico Yubikey, y el 17% aprovecha los autenticadores integrados, como Windows Hello.
En el mejor de los casos, el gasto aumentará un 10% en todo el mundo, y un 6,6% en el peor de los escenarios. Canalys prevé que la seguridad web y del correo electrónico crecerá un 12,5%, el análisis de vulnerabilidades y seguridad aumentará un 11%, y la seguridad de los endpoints un 10,4%.
Los firewalls integran tecnologías avanzadas de Sonicwall, como la inspección profunda de memoria en tiempo real y la inspección profunda de paquetes sin reensamblaje, ofreciendo una escalabilidad, fiabilidad y seguridad profundas para múltiples conexiones simultáneas a gran velocidad.
Pese a la creciente adopción de medidas para la protección de sus equipos, muchos sectores desconocen por completo sus propias necesidades de seguridad. Los sectores de transporte y logística, educación y servicios legales tienen más probabilidades de tener dispositivos desactualizados.
La app proporciona una seguridad de varias capas para ayudar a proteger el dispositivo contra vulnerabilidades y otras amenazas online. Ofrece cifrado de nivel bancario con Norton Secure VPN, App Advisor para escanear aplicaciones, y Dark Web Monitoring, entre otras funciones.
Las organizaciones se enfrentan a una avalancha de crecientes costes de las operaciones de seguridad, pese a lo cual no están satisfechas con su capacidad para combatir las crecientes ciberamenazas. Muchos equipos de seguridad prevén invertir en XDR y automatización de la seguridad.
Licensing Inspector para ESET de Liongard tiene la capacidad de examinar la versión más reciente del portal ESET MSP Administrator 2, permitiendo a los gestores de cuentas realizar un seguimiento de las licencias de ESET, su uso, su estado y el historial, así como recibir alertas de caducidad.
Esto demuestra que los cibercriminales tenían como objetivo los usuarios que teletrabajan durante la segunda ola de la pandemia. La tecnología, la distribución y el retail han sido los sectores más utilizados para llevar a cabo este tipo de ataques en el último trimestre de 2020.
El 8 de febrero entrará en vigor la nueva política de Condiciones y Privacidad de la app de mensajería, unos cambios que han alarmado a los usuarios, que temen que sus conversaciones se vean expuestas. Desde Kaspersky recuerdan que WhatsApp incluye un cifrado de extremo a extremo.
El mercado EDR sigue avanzando, añadiendo nuevos jugadores y superando algunos players que pierden pie en el mercado de seguridad endpoint.
La compañía seguirá ofreciendo todo su catálogo de formación en Seguridad de Redes, sin coste alguno, hasta que la tendencia de la brecha de habilidades se revierta. Fortinet da acceso a más de 30 cursos gratuitos sobre seguridad y prevé incorporar más cursos a lo largo del año.
La pandemia ha aumentado el riesgo de ciberataques y fraudes, por lo que cada vez más consumidores quieren que las aseguradoras manejen sus amenazas cibernéticas personales. Al mismo tiempo, al 20% le preocupa que sus datos serán robados si los comparten con las aseguradoras.
2021 estará marcado por una feroz competencia entre los operadores ransomware como servicio y por un aumento de los ataques a la cadena de suministro, con foco en sectores como la investigación, la farmacia y la atención sanitaria. También crecerán las amenazas internas.
Con las credenciales robadas los actores de amenazas pueden causar todo tipo de estragos, desde el robo de secretos de la empresa, propiedad intelectual y datos de los clientes, hasta la implementación de ransomware en las máquinas de la empresa o la realización de estafas BEC.
Los emails de phishing con archivos adjuntos maliciosos y el protocolo de escritorio remoto (RDP) o redes privadas virtuales inseguras, son algunos de los vectores de ataque utilizados por los actores de Egregor para tener acceso y moverse lateralmente dentro de las redes de sus víctimas.
Es probable que 2021 sea el año de las amenazas de IoT basadas en inteligencia artificial, una tecnología que ayudará a los ciberatacantes a escalar sus amenazas, automatizarlas y hacerlas más flexibles. También se prevé el uso de la tecnología deepfake y amenazas de IoT patrocinadas por Estados.
Este tipo de ataques BEC siguen unos esquemas complejos para hacerse con el dinero de las víctimas, ya sea presentando facturas falsas como si fueran legítimas o bien redirigiendo pagos a cuentas controladas por los ciberdelincuentes. Hubo incidentes que les habrían reportado millones de dólares.
Seguirán los ataques contra los desarrolladores de vacunas y medicamentos contra el COVID-19, así como los intentos de robarles datos confidenciales. En países con un sistema de salud pública altamente desarrollado, las organizaciones del sector médico privado se enfrentarán a ataques.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante