Con el inicio de la desescalada, los cibercriminales intensificaron su actividad con otro tipo de explotaciones de vulnerabilidad, lo que se tradujo en un aumento del 34% de todos los tipos de ciberataques a finales de junio. Emotet, XMRig y Agent Tesla fueron las variantes de malware predominantes.
La alerta llega desde Proofpoint que ha detectado una campaña de ataques mediante la técnica de "falsa descarga" dirigida a usuarios en España. Utiliza técnicas de ingeniería social para convencer a las víctimas de que ejecuten una descarga, y basa su éxito en aprovecharse de los usuarios dispuestos a seguir buenas prácticas en cibe...
La compañía dispone de la capacidad de utilizar Autenticación Multifactor con Idaptive en sus soluciones y servicios. Idaptive MFA agrega controles de garantía de identidad inteligentes, sin contraseña y basado en riesgos, lo que ofrecerá a los clientes una experiencia de autenticación simplificada.
Los ciberdelincuentes prefieren empresas más pequeñas porque no disponen de tantas medidas de seguridad. Según datos de Tecteco, el coste medio que supone un ciberataque para una pyme es de 75.000 euros y el 60% de esas empresas no son capaces de superar las pérdidas.
La compañía ha presentado la solución Microsoft Endpoint Data Loss Prevention, así como nuevas características de Insider Risk Management y Communication Compliance, y la función Double Key Encryption para Microsoft 365, todas las cuales están disponibles en vista previa pública.
La ciberseguridad seguirá siendo una prioridad para muchas organizaciones, pero las medidas de contención de costes, la reducción de la fuerza laboral y los problemas de flujo de efectivo darán como resultado una revisión de los proyectos existentes. La seguridad de red acaparará el 36% del gasto.
La nueva versión premium de la solución incorpora la función "Kill Switch", que bloquea automáticamente el acceso de un dispositivo a Internet hasta que se restablezca la conexión VPN. También permite acceder a contenido online no disponible anteriormente.
¿Cómo llegar a tener una cultura ciberresiliente para gestionar con eficiencia los inevitables ataques? Evidentemente implantando políticas de seguridad en las que primen el sentido común y la responsabilidad, pero también seguir invirtiendo en soluciones de ciberprotección y detección de amenazas para levantar una potente barrera d...
Se han registrado incrementos anuales del 630% y del 208% en ataques contra sitios de transmisión de TV y video, respectivamente, así como un asombroso aumento del 7.000% en los ataques dirigidos a contenido publicado, como periódicos, libros y revistas.
El servicio, que permite conocer la clasificación de una organización en materia de ciberriesgos, estará disponible de manera gratuita y temporal para los clientes del SOC. Forma parte de los esfuerzos de S21sec en ayudar a sus clientes a adaptarse al escenario ocasionado por el COVID-19.
El laboratorio de Eset ha descubierto una campaña de malware que afecta a la aplicación Kattana en dispositivos Mac, tras detectar una serie de páginas web que distribuían aplicaciones de trading de criptomonedas troyanizadas para ordenadores Mac.
Alrededor del 13% de todos los ataques de phishing estaban relacionados con el COVID-19. Los expertos también encontraron que los operadores de ransomware exigen un rescate a cambio de no revelar datos robados. Más de un tercio de los ataques contra organizaciones usaron ransomware.
Check Point acaba de presentar IoT Protect, su nueva solución para asegurar los entornso IoT contra los ciberataques más avanzados. El software, según la firma, protege tanto las redes como los dispositivos IoT, incluso en equipos no compatibles.
Los investigadores de Check Point habían identificado un fallo de seguridad en "Vanity URL" que permite personalizar URLs de Zoom, con el que los cibercriminales podrían haber manipulado las ID de reuniones y lanzado campañas de phishing. Check Point y Zoom han resuelto dichos fallos.
Los atacantes habrían comprometido una cuenta de un empleado de Twitter, mediante un ataque de ingeniería social, lo que les otorgó el acceso a sistemas y herramientas internos de la compañía. Se desconoce si los empleados implicados eran conscientes de su participación en el ataque.
Ha lanzado una guía con el objetivo de que cualquier empresa que utilice el teletrabajo conozca las amenazas y circunstancias que pueden derivar en incidentes. Además, indica cómo proteger el dispositivo usado por el trabajador y el negocio que se gestiona desde el mismo.
Acronis incorporará las soluciones de control de dispositivos y prevención de fuga de datos para endpoints de DeviceLock, empresa que acaba de adquirir y que pasará a operar como su filial.
Las soluciones NDR son capaces de anticipar problemas de rendimiento en sistemas, aplicaciones, redes y amenazas de seguridad antes no detectados, de manera que las empresas que invierten en ellas consiguen un retorno de la inversión del 740%, según un estudio de IDC.
Prácticamente la totalidad aseguran que su negocio ha sufrido una brecha de seguridad en los últimos 12 meses, experimentando una media de 5 infracciones durante ese período. Las empresas españolas están utilizando una media de 9 tecnologías de seguridad diferentes.
Conocidos por Tetrade, los troyanos Guildma, Javali, Melcoz y Grandoreiro han implementado las innovaciones necesarias para llevar su distribución a todo el mundo. España figura entre los países objetivo de estas familias de malware que se distribuyen principalmente a través de correos de phishing.