Los principales sitios web de compras presentan menor seguridad de lo esperado en sus dominios, lo que supone un riesgo de ataques DDoS, secuestro de DNS y suplantación de identidad para las marcas. Solo el 18% utiliza bloqueos de registro que evitan el secuestro del DNS.
Por tercer trimestre consecutivo, España ha liderado la lista de países en la recepción de correos electrónicos peligrosos, que contenían archivos adjuntos maliciosos o enlaces a sitios de phishing. Ha recibido el 7,76% del total de ciberataques de este tipo.
Casi la mitad de las organizaciones planean ampliar las capacidades cognitivas y de IA para la seguridad para detectar y responder a los ataques más rápido. El 87% están interesadas en implementar la arquitectura de confianza cero y otro 87% planea escalar la migración segura a la nube.
Ahora con Acronis True Image 2021 los usuarios pueden analizar sus sistemas operativos y aplicaciones para localizar vulnerabilidades abiertas que puedan ser aprovechadas por los ataques de malware, y cerrarlas para incrementar la seguridad, la privacidad y la protección.
Ciertos tipos de amenazas, como el stalkerware y el adware, proliferaron debido a que las personas se vieron obligadas a permanecer confinadas y a pasar más tiempo con sus dispositivos móviles. Durante la pandemia también se difundieron fake news y despegaron las deepfake.
Los ataques automatizados maliciosos a través de botnets son una de las principales amenazas para los minoristas, una tendencia que se ha mantenido constante antes y durante el COVID-19. Los ciberataques a sitios web, los ataques a API y los ataques DDoS también han ido en aumento.
Sophos anticipa una sofisticación de las familias de ransomware, junto con un aumento de ataques de nivel principiante a través de ransomware "para alquilar". Los ataques de malware básico, loaders y botnets o Initial Acess Brockers operados por ciberatacantes requerirán de mayor atención.
Con la nueva versión de la consola de Operación de Seguridad de la solución los analistas podrán crear sus propias reglas de hunting mediante un "Constructor de Reglas", asignarles un riesgo, y activarlas o desactivarlas cuando deseen, para que nada escape a su control.
Así como los beneficios de la inteligencia artificial para la sociedad son muy reales, también lo es la amenaza de su uso malintencionado. Esta podría usarse para apoyar ataques de ingeniería social a gran escala, malware de rastreo de documentos y ataques de ransomware, entre otros.
Con esta versión, TrickBot ahora está inyectando su DLL en el ejecutable legítimo wermgr.exe de Windows directamente desde la memoria usando código del proyecto 'MemoryModule', usando un procedimiento de doppelganging para evadir la detección por parte del software de seguridad.
Incidentes internos accidentales, tales como errores de los empleados, interrupciones de la plataforma o de TI, problemas de migración de sistemas y software, o pérdidas de datos, representan más de la mitad de las reclamaciones, pero su impacto financiero es más limitado.
La industria del retail que sigue siendo un objetivo persistente por parte de los atacantes. Los atacantes suelen emplear la técnica de suplantación de dominios para hacerse pasar por marcas conocidas por el usuario, enviando emails desde una dirección supuestamente legítima.
El 60% de los MSPs indicaron que sus clientes pymes experimentaron ataques de ransomware en el tercer trimestre. El 91% de los ataques se dirigieron a aplicaciones de sistemas Windows. Los correos electrónicos de phishing fueron el vector de ataque de ransomware más exitoso.
Es cuestión de tiempo que todos suframos las consecuencias de un delito por Internet, y lo mejor que podemos hacer para que no nos pille desprevenidos es conocer las principales formas de estos ciberataques. Phishing, spear phishing y suplantación de identidad son algunos de ellos.
Los atacantes no sólo amenazan con cifrar los datos, sino también con publicar online información confidencial, lo que no sólo pone en riesgo la reputación de las empresas, sino que también las expone a demandas, una tendencia observada por Kaspersky en Ragnar Locker y Egregor.
Meh, que podría propagarse a través de sitios de intercambio de archivos de Torrent, es un ladrón de contraseñas que posee múltiples funcionalidades, incluido el robo de dinero de los monederos de criptomonedas. Avast ha evitado más de 88.000 ataques dirigidos a usuarios de España.
Un tercio de los empleados móviles acceden a sus aplicaciones corporativas a través del tradicional RDP y el 30% a través de soluciones VPN de acceso remoto, mientras que soluciones como la Gestión de Identidad y Acceso y Zero-Trust sólo tienen una adopción del 19% y el 17%.
Este procesador hará más difícil que los atacantes se escondan bajo el sistema y mejorará la capacidad de protegerse ante ataques físicos, además de prevenir el robo de credenciales y claves de encriptación. Pluton estará integrado en las CPU de AMD, Intel y Qualcomm Technologies.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Las previsiones de ManageEngine indican que este crecimiento se acelerará en los próximos meses, con un aumento previsto de los ingresos del 30% este año. El número total de clientes, que actualmente asciende a más de 1.400 en la región, aumentará en torno a un 25% en los próximos meses.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante