Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Guerra Rusia-Ucrania: Ciberespionaje complejo 
Guerra Rusia-Ucrania: Ciberespionaje complejo

La guerra en Ucrania es también una guerra cibernética que promueve el espionaje cibernético. Bitdefender Labs descubre ataques recientes en el framework Elephant. También se producen ataques mediante phishing con la descarga del supuesto software Bitdefender AV. Un resumen del ciberespionaje actual. Las empresas en el país atacado o en las naciones de apoyo conectadas con Ucrania se ven amenazadas por los clásicos mecanismos de ataque de TI, cuyos perpetradores esta vez tienen motivaciones políticas. Además de borrar información, estos incluyen espionaje. Bitdefender Labs ha analizado los sofisticados mecanismos de ataque del llamado Elephant Framework utilizado para esto. La guerra cibernética empeora la postura de ciberseguridad global Expertos en inteligencia de amenazas…

Más leído

RedLine Stealer aprovecha la vulnerabilidad de Internet Explorer
Bitdefender_Noticias

Campaña mundial: Alemania es el país más afectado después de India: el ladrón de contraseñas RedLine Stealer roba información de inicio de sesión confidencial de los usuarios de Internet Explorer. El navegador obsoleto es vulnerable a una vulnerabilidad peligrosa. Bitdefender Labs actualmente está observando una campaña intensiva para implementar código malicioso utilizando el kit de explotación RIG. Entre otras cosas, los atacantes distribuyen el ladrón de contraseñas RedLine Stealer para exfiltrar credenciales confidenciales como contraseñas, información de tarjetas de crédito, billeteras criptográficas y detalles de inicio de sesión de VPN. Después de India, Alemania es el país más afectado por la campaña mundial, que ha aumentado significativamente en intensidad desde principios de abril. RIG exploit kit para Internet Explorer Los ciberdelincuentes distribuyen exploit kit…

Más leído

GravityZone XDR para una mayor resiliencia cibernética
GravityZone XDR para una mayor resiliencia cibernética

Bitdefender presenta su nueva detección y respuesta extendida (XDR) GravityZone para una mayor resistencia cibernética. Correlación de datos de puntos finales, aplicaciones de producción, entornos de nube, fuentes de identidad y datos de red en una sola vista de acción. Como solución XDR nativa, el nuevo GravityZone XDR de Bitdefender captura la situación de seguridad de TI en un contexto integral. Para ello, correlaciona diferentes mensajes de advertencia. Desde el momento de la instalación, los oficiales de seguridad cibernética tienen herramientas de análisis listas para usar para priorizar incidentes. Gracias a los procesos automatizados, pueden contener ataques y recibir las instrucciones necesarias. Como resultado, los equipos de seguridad de TI pueden identificar los riesgos de manera más eficiente y mejor, así como reducir el tiempo de permanencia de...

Más leído

Protección frente a ataques a la cadena de suministro en pymes 
Protección frente a ataques a la cadena de suministro en pymes

Los ataques a la cadena de suministro - la cadena de suministro - de software (y de hardware) de TI también amenazan a las pequeñas y medianas empresas. Las actualizaciones de servicios y software representan una vulnerabilidad cada vez más peligrosa, especialmente porque los ciberdelincuentes esperan que el secuestro de una actualización propague los ataques a numerosas víctimas. Además de actualizar sus defensas cibernéticas, las pequeñas y medianas empresas también deben revisar sus cadenas de suministro para obtener software, hardware y actualizaciones. Desafortunadamente, los ataques a la cadena de suministro suelen ser efectivos Un ataque a la cadena de suministro de TI tiene como objetivo interrumpir el proceso de producción...

Más leído

Seguridad informática en tiempos de la guerra de Ucrania
Seguridad informática en tiempos de la guerra de Ucrania

Todavía no está claro si se agregará un conflicto cibernético real a la guerra análoga de Ucrania, si tal conflicto se puede definir con precisión. En cualquier caso, el conflicto armado actual supone un riesgo para la seguridad informática de las empresas, aunque queda por ver cómo evolucionará la situación de riesgo posterior. Para protegerse de manera efectiva, las empresas deben, por un lado, vigilar los peligros actuales y, por otro lado, seguir los estándares de seguridad aún más estrictamente. El potencial de riesgo propio de la empresa se mide por la proximidad geográfica, comercial o incluso digital de una organización a Ucrania. Una defensa...

Más leído

Algunas vulnerabilidades de seguridad en la cámara Wyze Cam IoT no se pueden reparar
Bitdefender_Noticias

Bitdefender ha descubierto vulnerabilidades de seguridad en las videocámaras IP Wyze CAM. Los atacantes pueden eludir el proceso de autenticación, obtener un control completo sobre el dispositivo y leer información y datos de configuración de la tarjeta SD de la cámara e instalar otro código malicioso. Una actualización cierra la brecha con Wyze Cam V2. Sin embargo, la aplicación de parches no es posible para la primera versión de la cámara. Las cámaras de vigilancia entregan contenido sensible y la evaluación de los datos está sujeta a estrictas normas de protección de datos. Por lo tanto, algunas vulnerabilidades de seguridad que permiten el acceso a videos grabados no solo ponen en peligro la seguridad de un edificio,…

Más leído

El malware y las estafas en línea utilizan la guerra de Ucrania como trampolín
El malware y las estafas en línea utilizan la guerra de Ucrania como trampolín

Bitdefender Labs está viendo un aumento en los envíos de malware y estafas en línea relacionadas con la guerra de Ucrania. Los troyanos de acceso remoto en archivos adjuntos terminan en empresas de fabricación. El 42% de la variante ucraniana de la estafa del “Príncipe de Nigeria” terminó en los buzones de correo alemanes. La ciberguerra es un aspecto de TI dominante en el conflicto actual. Los usuarios libres de spam actualmente envían sus correos electrónicos fuera de los países directamente involucrados. Cuanto más violentos son los enfrentamientos en Ucrania, mayor es el número de fraudes en línea o envíos de malware a través de correos electrónicos. El pérfido objetivo de los delincuentes: Quieren aprovechar la crisis humanitaria y la disposición general de ayudar a la gente. Troyano de acceso remoto "Agent Tesla" Bitdefender Labs observado en...

Más leído

Terapia Anti-Hacker: Ciberseguridad en Salud
Terapia Anti-Hacker: Ciberseguridad en Salud

La atención médica sigue siendo una de las áreas más pirateadas. Por tanto, es el momento de ponerse al día con los deberes que se han postergado durante mucho tiempo para hacer frente a las nuevas exigencias y riesgos de un sistema sanitario digitalizado y protegido. Las tecnologías integrales de seguridad de TI, la posible financiación y socios fuertes pueden iniciar la terapia que parece más necesaria que nunca en vista de la situación de crisis actual. La TI y la tecnología complejas, a menudo desactualizadas y heterogéneas, y la falta de una estrategia de seguridad hacen que los hospitales, por ejemplo, sean un objetivo valioso para los piratas informáticos que pueden ser chantajeados. Porque un fallo de los sistemas no es un...

Más leído

Log4j requiere poder de permanencia de defensa cibernética
Bitdefender_Noticias

Log4j es y sigue siendo una vulnerabilidad peligrosa casi tres meses después de su divulgación. E incluso si aún no se están ejecutando ataques, los oficiales de seguridad de TI deben asumir que los ciberdelincuentes han obtenido acceso a los sistemas de TI. Por Cristian Avram, arquitecto sénior de soluciones en Bitdefender. Para defenderse eficazmente contra ataques inminentes, en los próximos meses será necesario localizar y cerrar de inmediato los puntos débiles y monitorear la propia TI y el tráfico de red. Log4j: una carga a largo plazo Los piratas informáticos pueden ejecutar código de forma remota a través de la biblioteca de inicio de sesión Log4J ampliamente utilizada. El en…

Más leído

Cómo los piratas informáticos infectan las computadoras con ransomware
Cómo los piratas informáticos infectan las computadoras con ransomware

Bitdefender detalla las puertas de enlace típicas para los ataques de extorsión y las cinco formas en que los piratas informáticos de pequeñas empresas infectan las máquinas con ransomware: software pirateado, phishing, cadena de suministro, IoT y estafas de soporte técnico. Los ataques de ransomware ahora son comunes. La mayoría de las veces, las empresas son el objetivo de los atacantes, porque aquí es donde atraen las grandes sumas de dinero. Pero eso no significa que los usuarios privados no estén seguros. Los ciberdelincuentes se basan en ingresos masivos y continuos de cantidades más pequeñas. Tales ataques contra los consumidores están aumentando. Por lo tanto, las víctimas potenciales deben conocer los vectores de ataque más importantes. 5 vías de un ataque típico de ransomware...

Más leído