Bitdefender ha publicado una nueva investigación sobre una campaña activa de publicidad maliciosa dirigida a los usuarios de Facebook, que explota la demanda de software y servicios de IA, tales como ChatGPT, Midjourney o Sora AI, entre otros, para infectar sistemas con ladrones de información.
TAG y Mandiant descubrieron 29 de esas vulnerabilidades. Los investigadores de Google las dividieron en dos categorías principales: Plataformas y productos de usuario final (por ejemplo, dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones) y tecnologías centradas en empresas, como softwares y dispositivos de ...
Los descuidos de los empleados relacionados con el compromiso del email corporativo (28%) o con los dispositivos móviles personales (23%) y corporativos (20%) dan vía libre a los ciberdelincuentes para penetrar en los sistemas de las empresas. Sin embargo, el principal punto de entrada de los ciberataques a empresas españolas es, po...
Como si de un ying y un yang se tratase, en el panorama de la ciberseguridad se contrapesan dos tendencias que ponen de manifiesto un cambio de paradigma. Por un lado, el alarmante aumento del 89% en los ataques de ransomware dirigidos a ‘endpoints’ que hubo en 2023. Por otro, la notable disminución en la incidencia del malware que ...
La IA juega un papel fundamental para combinar seguridad con usabilidad, según Check Point.
El informe ‘State of the Phish 2024’ de Proofpoint revela que las amenazas centradas en las personas siguen afectando a las organizaciones en España, reportando un aumento de sanciones económicas directas por phishing del 25% y daños a la reputación en un 56%.
Son los dos puntos destacados en el último informe de CheckPoint. Tras un año marcado por una importante agitación cibernética, el informe destaca un aumento del 90% en las víctimas extorsionadas públicamente por ataques de ransomware. Este tipo de ataques representa ahora el 10% de todo el malware detectado por los sensores de la c...
Kics, MobSF, OpenVAS o ZAP son algunas herramientas clave para desarrollar un informe de ciberseguridad de proyectos TIC sin necesidad de ser un auditor. Familiarizarse con la IA y tener conocimientos básicos para realizar un informe de seguridad, habilidades requeridas para trabajar en el desarrollo de proyectos y apps.
Casi el 70% de ciberataques se produce por una mala configuración del sistema de seguridad. La compartición de datos y la monitorización de estos ayudará al análisis. La digitalización de la sanidad es uno de los objetivos de la CE. Según destacan los expertos, esto implicará sistemas capaces de gestionar tal cantidad de datos y bar...
España es el país de Europa con una mayor presencia de la firma electrónica (se prevé un CAGR del 33,1% entre 2021 a 2026). Para el 78% de empresas la gestión de la identidad de usuarios es una prioridad alta a la hora de detectar situaciones de seguridad anómalas: su aplicación integral optimiza la eficiencia operativa y la segurid...
Descubierta una nueva vulnerabilidad de Microsoft Windows Defender que afecta a millones de usuarios
Un error que permite a los atacantes eludir las protecciones críticas ha sido encontrado por Zero Day Initiative de Trend Micro.
Los CIO de las empresas energéticas desempeñan un papel fundamental en el impulso de la innovación, la digitalización y la automatización, así como en la potenciación de experiencias digitales excepcionales de los empleados para satisfacer al personal y proteger la empresa.
Kaspersky ha publicado las predicciones1 de su Equipo de Respuesta ante Emergencias de Sistemas de Control Industrial (ICS CERT) para 2024, en las que se predicen los principales retos de ciberseguridad a los que se enfrentarán las empresas industriales este año. Destacan la persistencia de las amenazas de ransomware, el aumento del...
Las herramientas de descifrado son cada vez más populares entre el gran público. Muchas son totalmente gratuitas y ofrecen soluciones eficaces de recuperación de datos para las víctimas de ransomware (secuestro de datos), subrayando el impacto sustancial de los esfuerzos de colaboración en materia de ciberseguridad.
La compañía ha desarrollado un proyecto de código abierto que permite mejorar la seguridad digital midiendo el impacto de las vulnerabilidades desde el punto de vista del defensor, en lugar del método tradicional que se centra en la perspectiva del atacante.
Proofpoint informa de dos campañas de phishing realizadas por el grupo ruso TA422 que se sirven de dos vulnerabilidades de Microsoft Outlook y WinRAR para atacar a numerosas entidades públicas y privadas de Europa y América del Norte.
Bitdefender ha identificado una nueva forma de introducirse en toda una red, con la posibilidad de lanzar a ataques de ransomware o de exfiltración de datos, a través de un único endpoint y utilizando Google Workspace.
Mediante sofisticadas técnicas de amenaza persistente avanzada, el malware se integró en un software legítimo, precisamente de seguridad y diseñado para encriptar las comunicaciones web. Pese a que se parchearon las vulnerabilidades, muchas organizaciones siguieron utilizando la versión infectada del software.
Una investigación de Veracode muestra una conclusión preocupante: nada menos que el 80% de las aplicaciones desarrolladas en la región de EMEA contienen falos de seguridad, lo que lógicamente es un riesgo para las empresas. Ese ratio en Asia-Pacífico es todavía más alto, supera el 83%. Dónde menos fallos encuentra en las aplicacione...
En su informe sobre las principales amenazas a nivel mundial del mes de julio, Check Point indica que "Web Servers Malicious URL Directory Traversal" fue la vulnerabilidad más explotada que afectó al 49% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (45%) y "HTTP Headers Remote Code Execution" (42%).