En el top 25 se pueden encontrar palabras y códigos numéricos simples y combinaciones de teclas que siguen el orden del teclado. Para elaborarlo han sido evaluadas más de 5 millones de credenciales procedentes de filtraciones de datos, en su mayoría de usuarios de Estados Unidos y Europa.
El 37% maneja más de 20 contraseñas en su vida personal y el 19% más de 10 en su vida laboral, y la gran mayoría depende de listas físicas o digitales para gestionarlas. El 78% requirió un restablecimiento de contraseña en su vida personal en los últimos 90 días y el 57% en su vida laboral.
Los comercios online y los sitios financieros siguen siendo los objetivos más populares para el phishing. Los servicios online, como Apple, Google y Microsoft, sirven como una 'plataforma de ataque' para los ciberdelincuentes, que buscan hacerse con las credenciales de sus suscriptores.
El 53% se queja de que la mayoría o todos los proveedores proporcionan datos poco claros, opacos y ambiguos. Los proveedores a menudo no pueden articular el valor de sus productos y sus afirmaciones son difíciles de verificar. Tampoco cumplen sus promesas casi la mitad de las veces.
Se estima que los ataques a la cadena de producción en todo el mundo han aumentado alrededor de un 75% este año, una tendencia que aún debe aumentar en 2020. El aumento de los dispositivos conectados multiplica los puntos de acceso a los datos y los sistemas.
Con esta herramienta, los desarrolladores de aplicaciones móviles pueden reducir significativamente la cantidad de tiempo que necesitan para probar las aplicaciones sin el riesgo de pasar por alto un error, lo que acelera el proceso de lanzamiento.
Las cantidades de los rescates variaron considerablemente, con una media de 1.032.460 dólares, a las que se suman costes adicionales. A veces las ciudades pagan el rescate porque cubren los riesgos con la ayuda de seguros y asignando presupuestos a la respuesta a incidentes.
Se incrementará la colaboración entre actores de amenazas de estados-nación con grupos cibercriminales, al tiempo que las preocupaciones en torno a la IA crecerán. Además, a medida que avanzamos hacia una economía de suscripción, también lo haremos a ataques por suscripción.
Se prevé que los operadores de troyanos bancarios cambiarán su enfoque hacia las operaciones de ransomware dirigidas, y que los atacantes que manejan el ransomware recurran a otros modos de extorsión. Junto a ello se esperan más ataques destructivos y DDoS.
Si los barcos se convierten en víctimas de un ataque, podría dar lugar a barcos incontrolados e incluso provocar colisiones. Otros escenarios son, por ejemplo, los ciberataques en grandes puertos que cierran terminales o manipulan cargas de contenedores y datos confidenciales.
Solo el 39,6% de las organizaciones está educando a su personal sobre cómo mejorar la seguridad al compartir datos. Este hallazgo es preocupante, ya que el factor humano es el facilitador de casi todos los ciberataques exitosos publicados en los medios.
Hace cinco años, ejecutar un software antivirus, pasar el ratón por encima de los enlaces de los correos electrónicos y realizar las transacciones en un sitio seguro, era suficiente para garantizar una experiencia de compra segura, pero ya no. Proofpoint alerta de las estafas más frecuentes.
En 2019, el número de objetos maliciosos únicos detectados por Kaspersky superó los 24,6 millones, cifra que supone un aumento del 13,5% con respecto al año pasado. Según sus datos, se debe en parte al incremento en un 187% de los archivos web skimmer. También se registraron crecimientos en puertas traseras y troyanos bancarios dete...
El aumento de dispositivos IoT, los sistemas de información conectados del propio aeropuerto, así como la digitalización de los servicios ofrecidos por las aerolíneas, aumentan el riesgo de sufrir un ciberincidente. Campañas de phishing dirigidas y el WiFi spoofing, son los más habituales.
De las 25 detecciones principales, seis de ellas fueron amenazas para Mac, incluida la familia de adware NewTab, que registró alrededor del 4% de las detecciones en todas las plataformas. Muchos usuarios de dispositivos Apple todavía creen que no necesitan software antivirus.
Filtraciones de datos, como la que afectó a la Alhambra, y el ransomware Ryuk, que ha atacado a grandes compañías españolas, son dos de los ciberataques de los que se pueden sacar muchas lecciones para estar más seguros en la red.
Más del 84% de los ataques de phishing realizados tienen como objetivo las credenciales, y las variantes de malware incrustadas en ficheros han registrado un incremento de más del 45%. El Machine Learning y las soluciones multimotor de sandboxing serán imprescindibles en 2020.
Los actores detrás de esta amenaza atacan selectivamente a empresas de tecnología y de atención médica de Estados Unidos y Europa. Una vez comprobada que la máquina infectada no se encuentra en un país de la antigua Unión Soviética, Zeppelin cifra los archivos y solicita un rescate.
Los anuncios y ofertas de productos vía email que proliferan en estas fechas acaban mezclándose con mensajes de ransomware, malware y phishing. Lo malo es que estos mensajes no deseados es que no solo llegan a nuestro correo personal, sino también al corporativo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.