Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Gootloader: troyano bancario muta en plataforma de malware
Novedades de Sophos

"Gootkit" se convierte en "Gootloader": los troyanos bancarios mutan en plataformas de malware complejas con múltiples vectores de ataque. La familia de malware Gootkit es un conocido secuaz, un troyano que inicialmente se centró en robar datos de transacciones bancarias y hoy utiliza la herramienta de análisis Cobalt-Strike, el malware bancario Kronos y el ransomware REvil, entre otros. Los expertos en seguridad de TI ya se han ocupado intensamente del malware y, en particular, de sus inteligentes mecanismos de transmisión en 2020. Lo nuevo es que los atacantes han expandido el malware a una plataforma de carga útil múltiple. Con mecanismos de ataque variables, incluida la ingeniería social, es más fuerte en Alemania hoy...

Más leído

Las configuraciones incorrectas invitan a los ciberdelincuentes
Las configuraciones incorrectas invitan a los ciberdelincuentes

Las configuraciones incorrectas abren la puerta a la red para los ciberdelincuentes. Un análisis de riesgo de todos los puntos finales puede ayudar a afinar el enfoque en estas vulnerabilidades. Armado con esta información, la seguridad de TI puede empezar a eliminar los riesgos. El panorama de amenazas es grave y las organizaciones se enfrentan a más ataques de ciberdelincuentes. Estos también se están volviendo cada vez más peligrosos y sofisticados porque los atacantes utilizan constantemente nuevos vectores de ataque o tecnologías más avanzadas, como el aprendizaje automático. Al mismo tiempo, la computación en la nube y las fuerzas de trabajo distribuidas aumentan la superficie de ataque y dificultan la supervisión. No es de extrañar,…

Más leído

BSI publica análisis de seguridad de VeraCrypt
Noticias cortas de seguridad cibernética B2B

En nombre de la Oficina Federal para la Seguridad de la Información (BSI), el Instituto Fraunhofer para la Tecnología de la Información Segura SIT examinó la seguridad del software de encriptación VeraCrypt. VeraCrypt es un software de cifrado de código abierto para Windows, Linux y macOS. El software permite cifrar un disco completo y crear contenedores cifrados. VeraCrypt es el sucesor del conocido software de cifrado TrueCrypt, cuyo desarrollo se detuvo inesperadamente en 2014. VeraCrypt: No se identificaron vulnerabilidades La investigación de VeraCrypt no identificó ninguna vulnerabilidad grave. Sin embargo, se identificó potencial de mejora en varias áreas (por ejemplo, en el proceso de desarrollo y en el área de calidad del código).

Más leído

Alemania extremadamente atractiva para los piratas informáticos 
Noticias cortas de seguridad cibernética B2B

Los ataques cibernéticos se encuentran entre las amenazas más fuertes para la economía. En el transcurso de esto, IronHack se interesó en qué países son particularmente atractivos para los piratas informáticos y los ciberdelincuentes y llevó a cabo el siguiente análisis. El resultado muestra que Alemania es el país más amenazado por los ciberdelincuentes después de Estados Unidos. Un hallazgo que coincide con las evaluaciones de riesgo de expertos probados. "Casi la mitad de todas las empresas en Alemania (46 por ciento) informaron ataques cibernéticos en su empresa en los últimos meses", informó Alliance Germany Safely Online durante la publicación del DsiN Practice Report for Pymes 2020 en...

Más leído

Kaspersky Threat Intelligence Portal con integración API
PORTAL DE INTELIGENCIA DE AMENAZAS DE Kaspersky

La versión gratuita de Kaspersky Threat Intelligence Portal ofrece nuevas funciones avanzadas a los usuarios registrados a través del acceso comunitario. Las aplicaciones propias ahora se pueden conectar al servicio a través de una integración API. Además, Kaspersky Cloud Sandbox brinda la oportunidad de recibir una cantidad limitada de informes completos sobre el comportamiento de un archivo o una URL. Para aumentar la protección de datos, también se ha introducido un modo de transmisión especial, que permite verificar los archivos de tal manera que los resultados no estén disponibles para nadie excepto Kaspersky. Oferta de inteligencia de amenazas Invertir en inteligencia de amenazas...

Más leído

Los empleados sobrestiman el conocimiento
entrenamiento de orientación

Trabajo desde casa y seguridad informática: los empleados cometen el 90 % de los errores porque están convencidos de que están haciendo lo correcto. La capacitación de Kaspersky muestra claramente que los empleados sobrestiman su propio conocimiento una y otra vez. La capacitación de seguridad gratuita de Kaspersky y Area 9 Lyceum muestra que los empleados sobrestiman su conocimiento de seguridad de TI: en dos tercios de los casos (66 por ciento) las respuestas fueron correctas, pero en nueve de cada diez casos la respuesta fue incorrecta, los empleados sin embargo seguían estando convencidos de sus conocimientos. Los objetivos de aprendizaje más difíciles fueron el uso de máquinas virtuales, actualizaciones de software y las razones...

Más leído

Sandboxing: mejor control de los ataques
Sandboxing

La tecnología de sandboxing de Kaspersky ahora también se puede utilizar en las redes de los clientes. La nueva solución local Kaspersky Research Sandbox está dirigida a organizaciones con restricciones estrictas en el intercambio de datos. Con la tecnología sandbox, los usuarios ahora pueden configurar centros de operaciones de seguridad (SOC) internos o equipos de respuesta a emergencias informáticas (CERT). La solución ayuda a los profesionales de seguridad empresarial a descubrir y analizar ataques dirigidos, al tiempo que garantiza que todos los archivos analizados permanezcan dentro de su organización. En el último año, alrededor de la mitad de las empresas (45 por ciento) han experimentado un ataque dirigido,...

Más leído

Resultados del análisis del Portal de inteligencia sobre amenazas de Kaspersky
Analizar

Muchas solicitudes enviadas como enlace o archivo al portal de inteligencia de amenazas de Kaspersky resultaron ser troyanos (25 por ciento), backdoors (24 por ciento) y troyanos (23 por ciento) Casi tres cuartas partes (72 por ciento) de los archivos maliciosos analizados, enviados a través de la versión gratuita de Kaspersky Threat Intelligence Portal eran troyanos, backdoors o droppers. El análisis de los datos enviados también muestra que los tipos de malware estudiados con mayor frecuencia por los investigadores no son necesariamente los más frecuentes. La detección de actividad maliciosa es solo el punto de partida para...

Más leído