La mayoría de los sitios de phishing utilizan tecnologías de cifrado para engañar a sus víctimas, y un 52% utiliza el nombre de marcas populares. Los ciberdelincuentes están comenzando a utilizar granjas de clics. También aumenta el volumen de proxies de phishing en tiempo real (RTPP).
El 59% de los líderes de TI considera que esta nueva forma de trabajar ha dejado obsoletos sus sistemas y aplicaciones a la hora de defenderse de las ciberamenazas actuales. Entre las amenazas de mayor incidencia en España destacan los ataques de suplantación y las amenazas internas maliciosas, así como el ransomware y los ataques D...
Además de conseguir que los PCs sean más seguros a través de su nueva propuesta de cadena de suministro segura, Dell Technologies refuerza su arquitectura de servidor ciberresiliente con nuevas capacidades, y amplía los servicios de seguridad de datos a todo el portfolio de infraestructura.
Los ciberdelincuentes reparten sus objetivos entre las pymes, que confían en soluciones de protección anticuadas, y las grandes empresas, dispuestas a pagar mayores rescates. El 30% de las organizaciones no configura correctamente las soluciones con las que creen estar protegidas.
Grandoreiro y Mekotio han protagonizado numerosas campañas en noviembre. También se han observado troyanos bancarios para dispositivos Android, amenazas orientadas al robo de datos personales, el resurgimiento de botnets como Qbot y Zbot, y un repunte de estafas y correos de sextorsión.
El ataque explota credenciales débiles en servidores MySQL conectados a Internet, de los cuales hay cerca de 5 millones en todo el mundo. Los actores de ransomware detrás del ataque están vendiendo actualmente al menos 250.000 bases de datos comprometidas.
Los expertos de Avast también predicen un aumento en las estafas relacionadas con la vacunación, y de los ataques contra la infraestructura de home office y los proveedores de VPN empresariales. En la plataforma Android se espera más adware, fleeceware y stalkerware.
Muchos de los correos electrónicos fraudulentos imitan la correspondencia legítima enviada por los bancos, lo que dificulta que los usuarios detecten algún detalle inusual que despierte sus sospechas. Lo que sí pueden tener en cuenta es que la mayoría de los mensajes transmiten urgencia.
Los ciberdelincuentes suelen llamar a los empleados suplantando la identidad de un superior para recoger credenciales de acceso a las redes corporativas, que luego venden. Previamente realizan una labor de recogida de datos sobre la empresa y de perfiles de empleados de alto rango.
La adquisición de Avira impulsa la aspiración de NortonLifeLock de llevar la ciberseguridad a todos y acelera su crecimiento internacional en Europa y mercados emergentes clave. Asimismo, lleva más de 30 millones de dispositivos activos a la familia Norton, gracias a los más de 1,5 millones de clientes abonados de Avira.
Los ataques son una amenaza persistente para cualquier organización, y es fundamental que se haga hincapié en la ciberseguridad. La protección para el teletrabajo y la concienciación sobre la seguridad en los dispositivos conectados, como juguetes eróticos, preocupan también a los expertos de ESET.
Los usuarios podrán conectar sus aplicaciones con el servicio mediante API y recibir informes completos sobre un archivo o una URL, utilizando Kaspersky Cloud Sandbox. También se ha introducido un modo especial de envío que permite comprobar de forma confidencial objetos sospechosos.
Los trabajadores disfrutan de la comodidad de usar contraseñas duplicadas. Se recomienda a las empresas que integren un sistema de autenticación de dos factores o un administrador de contraseñas. Al 63% de los empleados no le preocupa almacenar información personal en equipos de trabajo.
El fallo de seguridad en la biblioteca Play Core de Google permite a un ciberdelincuente obtener contraseñas, credenciales bancarias o incluso acceso al correo electrónico. Aunque hay un parche disponible, apps populares como Viber, Booking o Edge tienen una versión vulnerable.
Los resultados de TransUnion muestran un descenso de un 25,36% en las transacciones online sospechosas de fraude llevadas a cabo en España durante estos días de promoción. Sin embargo, otro estudio indica que el 37% de los consumidores había sufrido algún fraude relacionado con la COVID-19.
El paquete EDR de Bitdefender ofrece una mejor visibilidad frente a ataques y una respuesta eficaz frente a amenazas. La compañía también ha reforzado su plataforma GravityZone, que ahora presenta integración mejorada con los sistemas SIEMs y la funcionalidad Ransomware Mitigation.
Con el sello CSTIC en la categoría de Seguridad de la Explotación, la solución cuenta con la cualificación para su utilización en sistemas bajo el alcance del ENS. Para María Campos, de Cytomic, "es un importante aval de nuestras tecnologías de cara a trabajar con la Administración Pública".
La amenaza ha sido capaz de sobrepasar varias capas de seguridad, abusando de Dropbox para espiar en la red y robar documentos confidenciales. ESET atribuye el programa backdoor utilizado, denominado Crutch, al grupo de desarrollo de amenazas avanzadas persistentes Turla.
Más del 30% de los responsables de seguridad dijeron que las actualizaciones de software y las políticas BYOD no tenían prioridad, y sólo el 11% confirmó que podían mantener con confianza una visión holística de las superficies de ataque de sus organizaciones.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.