En el top 25 se pueden encontrar palabras y códigos numéricos simples y combinaciones de teclas que siguen el orden del teclado. Para elaborarlo han sido evaluadas más de 5 millones de credenciales procedentes de filtraciones de datos, en su mayoría de usuarios de Estados Unidos y Europa.
El 37% maneja más de 20 contraseñas en su vida personal y el 19% más de 10 en su vida laboral, y la gran mayoría depende de listas físicas o digitales para gestionarlas. El 78% requirió un restablecimiento de contraseña en su vida personal en los últimos 90 días y el 57% en su vida laboral.
Los comercios online y los sitios financieros siguen siendo los objetivos más populares para el phishing. Los servicios online, como Apple, Google y Microsoft, sirven como una 'plataforma de ataque' para los ciberdelincuentes, que buscan hacerse con las credenciales de sus suscriptores.
Las cantidades de los rescates variaron considerablemente, con una media de 1.032.460 dólares, a las que se suman costes adicionales. A veces las ciudades pagan el rescate porque cubren los riesgos con la ayuda de seguros y asignando presupuestos a la respuesta a incidentes.
Si los barcos se convierten en víctimas de un ataque, podría dar lugar a barcos incontrolados e incluso provocar colisiones. Otros escenarios son, por ejemplo, los ciberataques en grandes puertos que cierran terminales o manipulan cargas de contenedores y datos confidenciales.
Hace cinco años, ejecutar un software antivirus, pasar el ratón por encima de los enlaces de los correos electrónicos y realizar las transacciones en un sitio seguro, era suficiente para garantizar una experiencia de compra segura, pero ya no. Proofpoint alerta de las estafas más frecuentes.
En 2019, el número de objetos maliciosos únicos detectados por Kaspersky superó los 24,6 millones, cifra que supone un aumento del 13,5% con respecto al año pasado. Según sus datos, se debe en parte al incremento en un 187% de los archivos web skimmer. También se registraron crecimientos en puertas traseras y troyanos bancarios dete...
El aumento de dispositivos IoT, los sistemas de información conectados del propio aeropuerto, así como la digitalización de los servicios ofrecidos por las aerolíneas, aumentan el riesgo de sufrir un ciberincidente. Campañas de phishing dirigidas y el WiFi spoofing, son los más habituales.
Los actores detrás de esta amenaza atacan selectivamente a empresas de tecnología y de atención médica de Estados Unidos y Europa. Una vez comprobada que la máquina infectada no se encuentra en un país de la antigua Unión Soviética, Zeppelin cifra los archivos y solicita un rescate.
Los anuncios y ofertas de productos vía email que proliferan en estas fechas acaban mezclándose con mensajes de ransomware, malware y phishing. Lo malo es que estos mensajes no deseados es que no solo llegan a nuestro correo personal, sino también al corporativo.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.