La interrupción del servicio afectó a usuarios, principalmente de América del Sur y del Norte, aunque también hubo problemas de conexión en otras partes del mundo, incluida España. Telegram ha asegurado a sus usuarios que sus datos siguen siendo seguros.
CrowdStrike se estrenaba ayer en el Nasdaq con un precio de salida de 34 dólares la acción para acabar a 63,50 dólares.
El fraude se produce cuando el cibercriminal envía una invitación de calendario no solicitada con una URL de phishing. Al destinatario le aparece una notificación emergente de la invitación en la pantalla de inicio de su smartphone y se le anima a hacer clic en el enlace.
Se calcula que el 55% del software instalado en ordenadores en todo el mundo está desactualizado. El servicio Patch Management de Avast ayudará a las pequeñas empresas a priorizar, administrar e implementar actualizaciones de seguridad críticas.
La operación redirige a los usuarios al exploit kit RIG, que intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. RIG utiliza una serie de comandos para descargar el ransomware Buran en el ordenador vulnerable.
El 76,19% de las empresas han tenido un incidente con consecuencias significativas en los últimos seis meses, pese a lo cual, sólo el 10,71% de las empresas que tienen un ciberseguro han tenido que hacer uso del él. El 30% de los sectores está apostando por la IA para potenciar su ciberseguridad.
RSA NetWitness permite detectar rápidamente anomalías en el comportamiento del usuario y descubrir amenazas desconocidas, anormales y complejas en evolución. También proporciona una autenticación continua y la capacidad de bloquear amenazas en el momento de un ataque.
En 2019, los agentes estatales continuarán realizando campañas de intrusión como parte de sus estrategias nacionales. Es de esperar que los futuros ciberataques incrementen su volumen y su sofisticación, incluyendo APT, criptojacking y ataques DDoS.
Haciéndolo pasar por un servicio de intercambio de criptomonedas online llamado Abra, los operadores de Maze han modificado el ransomware para conocer más detalles sobre sus víctimas. Las notas de rescate incluyen referencias al tipo de dispositivo que usa la víctima.
En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
El 90% de los líderes empresariales sienten que carecen de al menos un recurso necesario para defenderse contra un ciberataque. El 71% de los ejecutivos también reconocen una serie de lagunas de conocimiento, siendo la más frecuente la falta de conocimiento sobre el malware.
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.
Apenas el 10% del presupuesto total de las organizaciones financieras se destina a las ciberdefensas, y solo la mitad de ese gasto se destina a la gestión de infraestructuras y activos. Los CISOs están sintiendo una mayor presión para proteger a sus compañías de los atacantes.
6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil, siendo el phishing una de las mayores preocupaciones. El email phishing, el SMS phishing y el app phishing son las principales amenazas derivadas del phishing.
Horus HSM para IoT de Atos está disponible para aplicaciones que se ejecutan en modo SaaS y permite que múltiples usuarios se beneficien de un cifrado de última generación. Las empresas tienen ahora flexibilidad para alojar aplicaciones en la nube privada y pública.
Con Sophos Intercept X for Server con EDR, los directores de TI de empresas de todos los tamaños ahora tienen mayor visibilidad para detectar proactivamente los ataques sigilosos, comprender mejor el impacto de un incidente y visualizar rápidamente el historial completo de ataques.
2.300 millones de archivos fueron expuestos debido a la mala configuración de las tecnologías de almacenamiento de archivos más utilizadas. Casi la mitad los archivos se expusieron a través del protocolo Server Message Block. Le siguen otras tecnologías como los servicios de FTP y rsync.
La compañía ha trabajado con los proveedores de formación NINJIO, InfoSec, NextTech Security y GoldPhish para mejorar su plataforma educativa Phish Insight, con recursos que permitirán a las empresas formar al personal para frenar el impacto de las ciberamenazas.
Los investigadores encontraron más de 8.000 ataques de phishing disfrazados como ofertas de plataformas de alojamiento populares, así como varias campañas de emails que parecían provenir de una compañía de viajes legítima que suscribió a las víctimas a servicios telefónicos de pago.
En lo que va de año, los servicios de Ciberseguridad de Grupo Oesía han conseguido abortar 1.472 ataques, más de la mitad de todos los que fueron detenidos en 2018. Malware, ataques a webs, phishing, DDoS, spam y botnets encabezan la lista de delitos perseguidos.