El stalkerware ha registrado un crecimiento medio mensual de hasta el 62% en comparación con los primeros dos meses del año. Avast también ha observado una serie de aplicaciones relacionadas con el COVID-19 que fueron diseñadas para espiar a los usuarios.
El adware se hace fuerte en los dispositivos móviles, y entraña cada vez más riesgos. Casi el 15% de los usuarios de dispositivos móviles que fueron blanco de malware o adware en 2019, sufrieron una infección de la partición del sistema, haciendo que los archivos maliciosos no se pudieran borrar. Son datos de Kaspersky, que advierte...
Durante los ataques BEC, los atacantes se hacen pasar por proveedores o clientes para robar dinero utilizando tácticas como solicitar transferencias fraudulentas o secuestrar conversaciones para redirigir los pagos de proveedores. El número de empresas afectadas creció un 36%.
Las preocupaciones de seguridad relacionadas con el BYOD son las fugas de datos, los accesos no autorizados a los datos y sistemas, y las infecciones de malware. Si embargo, muchas están permitiendo el uso de dispositivos personales sin adoptar las medidas para proteger los datos corporativos.
Phorpiex ha estado distribuyendo el ransomware Avaddon, una nueva variante de RaaS, a través de campañas de malspam. En 2019, Check Point encontró más de un millón de terminales de Windows infectados con Phorpiex. XMRig sigue siendo el malware más buscado en España.
Al igual que otras infecciones de ransomware en esta categoría, los operadores de Conti acceden a las redes corporativas y se extienden lateralmente hasta obtener credenciales de administrador. Una vez logradas, los atacantes implementan el ransomware para cifrar los dispositivos.
La mayoría de las credenciales provienen de los consumidores, y aunque muchas se venden por un precio medio de 15,4 dólares, los hackers también las dan gratuitamente. Incluyen nombres de usuario y contraseñas para todo, desde cuentas bancarias, hasta servicios de streaming.
El 89% de estos redireccionamientos fueron a páginas relacionadas con anuncios, mientras que el 11% fueron maliciosos. En ellas se solicitaba a los usuarios que instalaran malware o descargaran documentos infectados de Office o PDF, o páginas que contenían código malicioso.
El presupuesto anual medio de ciberseguridad para las organizaciones ha aumentado en un año de 6 a 31 millones de dólares, con el SOC representando más de un tercio de ese total. El 60% de los miembros del SOC está considerando cambiar de carrera o dejar su trabajo debido al estrés.
Aunque los ciudadanos se inclinan por permitir la recopilación de algunos de sus datos personales para colaborar en el control de la epidemia, el 79% temen que las organizaciones los usen para proporcionarles anuncios personalizados. Muchos desconocen qué datos se están recopilando.
Con más de 10.000 descargas, la app Calculadora de Moneda, que ha estado disponible para los usuarios de Android en España desde marzo, distribuía el peligroso troyano bancario, capaz de robar credenciales bancarias, evitar medidas de seguridad y acceder a mensajes de texto.
Las soluciones de control de acceso físico son los sistemas que presentan un mayor riesgo, debido a la presencia de muchos puertos abiertos, a su conectividad con dispositivos de alto riesgo y la presencia de vulnerabilidades conocidas. Las workstations Windows representan un riesgo importante.
Los atacantes lograron tener acceso al código de la tienda de grandes minoristas como la cadena de moda Claire's. Todavía se desconoce cómo HIDDEN COBRA obtuvo acceso, pero los atacantes a menudo usan ataques de spearphishing para hacerse con las contraseñas del personal.
La autenticación segura de dispositivos se encuentra actualmente entre las prioridades de inversión de primer nivel para los mercados clave de IoT. Se espera que los servicios de autenticación de IoT centrados en hardware generen unos ingresos de 8.400 millones de dólares en 2026.
El 6,7% tiene posibilidades de ser blanco de una amenaza avanzada. Los ciberdelincuentes crean amenazas que aprovechan las actividades llevadas a cabo por los usuarios domésticos y explotan su posible falta de conciencia y precaución sobre ciberseguridad.
Los tipos de URL de alto riesgo más comunes encontradas fueron botnets, sitios web de malware, spam y adware, y sitios de phishing y fraude. Los trabajadores remotos también acceden a alrededor de 31 sitios de malware y 10 dominios de phishing al mes.
El último barómetro de seguridad de Eset confirma que el correo electrónico siguió siendo el principal vector de ataque durante el pasado mes, periodo que troyanos, spyware y herramientas de control remoto maliciosas han sido la tónica dominante.
Los troyanos también suelen ser el tipo de malware más extendido. Sin embargo, los backdoors y los Trojan-Droppers no son tan comunes, ya que solo representan el 7% y el 3% de todos los archivos maliciosos bloqueados por los productos de endpoint de Kaspersky.
Las plataformas de seguridad actuales carecen de la capacidad de hacer consultas en tiempo real en todo el parque de endpoints. La integración de OSQuery en Cytomic Orion ayuda a los analistas a descubrir situaciones anómalas, analizar indicios y responder a incidentes con facilidad.
El 85% de los trabajadores en remoto en España confiesa que usa su portátil de trabajo para la navegación personal, y solo el 33% restringe totalmente los sitios que visitan. Un 7% admite incluso acceder a contenido pornográfico en su portátil de trabajo, y el 8% accede a la dark web.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.