Por ser más mediáticas, las vulnerabilidades en la arquitectura de procesadores de uso masivo de fabricantes como Intel, ARM o AMD y los ataques relacionados con las criptomonedas han copado muchos de los titulares sobre seguridad TI. Sin embargo, el malware para Windows o Android siguieron a la orden del día.
Una página web se considera de riesgos cuando el site ejecuta software vulnerable, se ha utilizado para distribuir malware o lanzar ataques, o ha sufrido una brecha de seguridad en el último año.
El 68% de las empresas ya hacen uso de la Cyber Threat Intelligence (CTI), y otro 22% tiene planes de adopción en el futuro.
Las vulnerabilidades se localizaron en un controlador de estación de servicio integrado, del cual hay actualmente más de 1.000 instalados y online, y que permitirían a un intruso apagar todos los sistemas de abastecimiento de combustible o provocar fugas, entre otros actos.
Los programas de recompensa de Google han repartido desde su creación un total de doce millones de dólares a investigadores de seguridad que han detectado vulnerabilidades en algunos de sus productos.
Un nuevo estudio sobre las brechas de seguridad detectadas en 2017 cifra en 7.800 millones el número de datos expuestos en las más de 5.200 brechas.
La mayor parte del malware es en realidad una 'versión de Frankenstein' que consiste en trozos de código que se han ensamblado a partir de malware existente o vulnerabilidades publicadas. Esto permite a los hackers ahorrar tiempo y centrarse en sus objetivos.
Ya se han detectado más de 130 muestras de malware que buscan explotar las vulnerabilidades bautizadas como Meltdown y Spectre hace un mes.
En 2017 el ataque más potente se quedó en 62 Gbps, una caída de la potencia que responde a una mayor sofisticación de los ataques dirigidos a la capa de aplicación, que son más efectivos y requieren menos ancho de banda. El 66% de los ataques DDoS fueron multivectoriales.
Las firmas financieras usan una media de 1.004 servicios cloud, 15 veces más que las estimaciones del equipo de TI. Si TI no está al tanto de que una aplicación de este tipo está en uso, no puede administrarla, mantenerla o monitorizar los datos u otros recursos a los que puede acceder, abriendo la organización a importantes riesgos.
La mayoría de los retailers utilizan algún nivel de autenticación de correo electrónico en sus dominios. Sin embargo, al no publicar registros de autenticación básicos como SPF y un registro DMARC para todos los dominios que operan, los minoristas están ciegos ante el abuso de los nombres de dominio de sus marcas.
Un aumento en el número de vulnerabilidades conocidas y de los componentes ICS (industrial control systems), conectados a Internet permite a los ciberdelincuentes realizar una gama más amplia de ataques.
Los sectores de telecomunicaciones (23%), industria (18%) y energía (17%) acumulan los mayores porcentajes de credenciales robadas.
Entre las aplicaciones eliminadas se incluyen copycats, o imitadores, que intentan engañar a los usuarios disfrazándose de aplicaciones conocidas.
Muchos dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos empresariales mal administrados, como los DNS abiertos, a menudo se aprovechan para amplificar los ataques.
Investigadores de Trend Micro detectaron un aumento del 285% en el número de mineros de CoinHive, y tras examinar el tráfico de red, descubrieron que el tráfico provenía de anuncios de DoubleClick. España figura entre los países afectados.
El ataque de jackpotting a cajeros, es una técnica cibercriminal diseñada para sustraer grandes cantidades de dinero en efectivo de un cajero sin tener que hacer uso de tarjetas de crédito o débito.
Las nuevas generaciones prestan menos atención a la seguridad tradicional de las contraseñas y se sienten más cómodos con la biometría, autenticación multifactor y administradores de contraseñas.
Con el keylogger, cualquier información introducida en cualquiera de los formularios web de los sitios web afectados será subrepticiamente enviada a los hackers. Hay al menos 2.000 sitios de WordPress infectados con el keylogger.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Las empresas con sistemas de Inteligencia Artificial ya desplegados en procesos de negocio son las que van más allá de un enfoque generalista de la ciberseguridad y los riesgos.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Según el Foro Económico Mundial (FEM), más de la mitad de los trabajos que realizarán en 2030 requerirán conocimientos de tecnología digital.
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante