Esta nueva marca de servicios avanzados de ciberseguridad cuenta con soluciones de Detección y Respuesta Gestionada, de Gestión de Vulnerabilidades basada en Riesgo y de Inteligencia de Amenazas. id:69566
Este nuevo dropper -un programa malicioso diseñado para introducir otro tipo de malware en el dispositivo de la víctima- está integrado en 10 apps de Google Play Store. id:69225
Según ha detectado Kaspersky DDoS Prevention, durante el último trimestre de 2020 su número descendió un 31% en comparación con el tercer trimestre de 2020. id:68584
“Microclaudia” es un software pionero que hace pensar al malware que el equipo ya está infectado para que no se ejecute. id:68225
España se encuentra entre los países afectados por esta campaña de ciberataques dirigidos contra instituciones gubernamentales y financieras. id:67277
Según el Brand Phishing Report de Check Point
La tecnología, la distribución y el retail, los sectores más utilizados para llevar a cabo este tipo de ataques en los meses de octubre, noviembre y diciembre de 2020. id:67200
La crisis del coronavirus pone a nuestro país en el punto de mira de los hackers
Ironhack ha elaborado un estudio para conocer cuáles son los países con mayor riesgo de sufrir ciberataques, teniendo en cuenta su legislación sobre ciberdelincuencia, así como la proliferación de softwares de seguridad y malware en equipos privados. id:66662
En la era digital actual, las amenazas a la ciberseguridad se han convertido en una gran preocupación para organizaciones de todos los tamaños y sectores. Los ciberataques pueden dar lugar a importantes pérdidas financieras, daños a la reputación y responsabilidades legales. Por lo tanto, la creación de una estrategia integral de ciberseguridad que abarque la prevención, la detección, la respuesta y la recuperación es crucial para que las organizaciones se protejan de las ciberamenazas. ID: 86383
Los expertos de Kaspersky descubrieron en una investigación reciente una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes -como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase. id:84239
El desarrollo de esta técnica demuestra que, hasta Linux, sistema operativo tradicionalmente considerado mucho más seguro que otros como Windows, siguen teniendo vulnerabilidades y formas de evadir métodos defensivos que se llevan usando años. id:84783
Según los expertos, vivimos una auténtica pandemia de ciberataques. id:84681
La nueva edición de Kaspersky Endpoint Security Cloud, bautizada como Kaspersky Endpoint Security Cloud Pro, contiene nuevas funciones avanzadas, como opciones de respuesta automática y un conjunto ampliado de controles de seguridad. id:83805
El 4% de los dispositivos móviles presentaron infecciones por software malicioso, frente al 52% de los ordenadores. id:84547
Para apoyar el cumplimiento de las mejores prácticas de seguridad de contenidos de la AMP para películas, efectos visuales y creadores de contenidos
La navegación web aislada asegura el acceso a Internet y al correo electrónico para proteger el contenido creativo de la exposición, impulsar la productividad y prevenir los ciberataques. id:84213
En España, los fraudes bancarios a través del móvil son cada vez más comunes, llegando hasta el 67% en el caso de algunas entidades españolas. id:83341
A primera vista, tanto por la redacción del mensaje, donde no se observan fallos gramaticales, como por el uso del logotipo de la entidad bancaria suplantada e incluso por el asunto, podría pasar por un mensaje legítimo a ojos de un usuario corriente. id:83097
"Hola, soy yo":
El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. id:83070
En respuesta a la impactante decisión del gobierno ruso de invadir Ucrania, ESET, la mayor compañía de soluciones de seguridad con sede en la Unión Europea, ha suspendido todas las nuevas ventas a cualquier individuo, empresa y organización de Rusia y Bielorrusia, desde el pasado 8 de marzo. id:81981
Hitesh Sheth, Chief Executive Officer de Vectra AI, comparte su opinión sobre la primera ciberguerra mundial derivada del conflicto entre Ucrania y Rusia y ofrece algunas claves para que las organizaciones puedan defenderse en este nuevo escenario. id:82640
Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing. id:83114
Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631
Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales
España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908
Mientras el ejército ruso bloquea sistemas informáticos ucranianos, el contraataque de Anonymous parece ir más orientado a conquistar la opinión pública: hackeando servicios rusos como la televisión, la Agencia Espacial o incluso el yate de lujo de Putin. id:82273
Según un estudio de CPP Group Spain basado en datos extraídos de su tecnología patentada de riesgos cibernéticos KYND. id:81249
Se destaca la dificultad de diferenciar los sitios y entidades legítimas de las fraudulentas, al operar muchas de ellas bajo el modelo de Organización Anónima Descentralizada (DAO) y utilizar tecnología de blockchain y criptomonedas para canalizar los fondos de ayuda. id:81668
Por su parte, las organizaciones rusas han experimentado un aumento del 4%. id:81438
En la edición de ARCO, la feria Internacional de Arte Contemporáneo que se celebra estos días en Madrid, los NFTs han reivindicado su potencial artístico, posicionándose como una alternativa de arte muy apreciada por los coleccionistas y por los cibercriminales. id:81327
|
Check Point Research señala que, tras la operación policial internacional que arrebató el control de Emotet en enero, los ciberdelincuentes han recurrido a Trickbot para mantener sus actividades maliciosas afectando al 8% de las empresas a nivel mundial. id:69342
Además del incremento en el registro de dominios el número de páginas consideradas peligrosas por CPR ha aumentado en un 29% en los últimos 8 meses. id:69056
Más de un 20 % de los perfiles podrían ser bots maliciosos. id:68358
Día de la Internet Segura
Durante la pandemia, la seguridad de Internet en la oficina de nuestros hogares ha cobrado un nuevo significado. Antes de la COVID-19, la diferenciación de hábitos en el uso de Internet estaba firmemente clara en la mente de los usuarios. id:68077
La premiada solución de prevención, detección y respuesta de los puntos de conexión de Cybereason logra detener ataques de ransomware que burlan las herramientas tradicionales. id:67255
En otoño de 2020, los investigadores de Kaspersky identificaron dos incidentes APT que tuvieron como objetivo entidades relacionadas con la investigación sobre la COVID-19, un organismo perteneciente a un Ministerio de Sanidad y una compañía farmacéutica. Los expertos indicaron que las actividades pueden ser atribuidas al grupo Lazarus. id:67011
La gran migración de las ciberamenazas
Entre enero y noviembre de 2020 se detectaron 3.300 millones de estos ataques en todo el mundo. id:66512
La informática forense es una rama de la ciencia forense digital. Mediante el uso de tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar pruebas de un dispositivo electrónico. La informática forense puede ser utilizada por las fuerzas del orden en un tribunal o por empresas y particulares para recuperar datos perdidos o dañados. ID: 86111
Los expertos de Kaspersky han analizado las páginas de phishing dirigidas a potenciales criptoinversores, así como los archivos maliciosos que se distribuyen bajo los nombres de las 20 carteras de criptodivisas más populares. id:84881
Un sospechoso correo del BBVA. id:83422
Últimamente, estamos viendo muchos correos de este estilo que adjuntan ficheros comprimidos con un ejecutable en su interior, pero eso no significa que otras técnicas hayan sido abandonadas. id:84074
Kaspersky ha revelado un aumento significativo de la actividad de una campaña de correo electrónico malicioso, que propaga los peligrosos programas maliciosos Emotet y Qbot y se dirige a los usuarios corporativos. El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. id:83933
El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países. Los ciberdelincuentes implementaron la función de geofencing, que ignora a los usuarios de dispositivos en China, India, Rumanía, Rusia, Ucrania y Bielorrusia. id:82900
Everscale es una plataforma de contratos inteligentes basada en el proyecto de blockchain TON, predecesor de Telegram. id:83349
A través del nuevo informe ‘A badluckBlackCat’, los investigadores de Kaspersky revelan los detalles de dos ciberincidentes protagonizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, combinada con la amplia experiencia de los individuos que están detrás, convierten a la banda en una de las principales en el panorama actual del ransomware. id:82981
El avanzado y persistente actor Lazarus, conocido por sus crecientes motivaciones económicas, ha atacado negocios de criptomonedas con nuevas aplicaciones financieras descentralizadas (DeFi) troyanizadas con el fin de aumentar los beneficios. Lazarus abusa de las aplicaciones legítimas utilizadas para gestionar los monederos de criptomonedas distribuyendo malware que proporciona control sobre los sistemas de las víctimas. id:82887
La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes. id:82911
IBM z16 integra el procesador IBM Telum para que los clientes puedan incorporar la inferencia de la IA en cada interacción en tiempo real. id:82705
Especializada en el robo y extorsión mediante ransomware en todo el mundo
Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares. id:82986
Los receptores de estos correos suelen ser personal ubicado en departamentos de administración y ventas, acostumbrados a lidiar con decenas de emails al día que hacen mención a facturas y pagos, por lo que nunca es probable que, a primera vista, este mensaje pueda pasar perfectamente por legítimo. id:82377
Una aplicación ha dejado al descubierto 130.000 nombres de usuario y correos electrónicos, otra aplicación ha desvelado 80.000 nombres de empresas, direcciones y balances bancarios. id:81965
Una investigación de Avast muestra que el ladrón de contraseñas, Raccoon Stealer, utiliza la plataforma de mensajería Telegram como libreta de direcciones para los servidores de C&C. id:81878
Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801
Ante la rápida evolución del comportamiento basado en los dispositivos de los consumidores, McAfee ha presentado su encuesta sobre la mentalidad de los consumidores: Mobile Report y Consumer Mobile Threat Report en anticipo del Mobile World Congress (Barcelona). id:81341
El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454
Los módulos de FlashCore de IBM FlashSystem 7300, 9500 y de tercera generación optimizados para entornos de nube híbrida ofrecen un mayor rendimiento, escalabilidad y agilidad. id:80851
Índice de Inteligencia de Amenazas X-Force:
La región de Asia-Pacífico es la más atacada actualmente. El promedio de vida de los grupos de 'ransomware' es de 17 meses. id:81214
|