Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El grupo APT de Corea del Norte utiliza la infraestructura de Internet rusa
Noticias de Trend Micro

Un nuevo análisis de expertos sobre el grupo APT norcoreano Void Dokkaebi. La investigación muestra cómo el grupo utiliza deliberadamente la infraestructura de Internet rusa para llevar a cabo operaciones de robo de criptomonedas y espionaje manteniendo el anonimato. Los investigadores de Trend Micro revelan que Void Dokkaebi utiliza una infraestructura compleja de direcciones IP, VPN y servidores proxy rusos y norcoreanos, así como empresas falsas y tácticas de ingeniería social para comprometer a víctimas de todo el mundo. Uso de infraestructura rusa Una investigación reciente de Trend Micro muestra por primera vez con qué fuerza actúa Rusia como columna vertebral técnica de las operaciones cibernéticas de Corea del Norte. Las direcciones IP analizadas se encuentran principalmente en el este de Rusia y pertenecen a…

Más leído

Los ataques de ransomware están aumentando drásticamente
Bitdefender_Noticias

Después de un período de calma, los expertos en seguridad ahora informan de un fuerte aumento en los ataques de ransomware. En comparación con febrero de 2024, los ataques en febrero de 2025 aumentaron un 126 por ciento. Alemania se encuentra entre los cinco países más atacados. El pasado febrero de 5 fue un mes récord, según los expertos de Bitdefender Labs. Para su análisis como parte del informe mensual sobre amenazas de Bitdefender, los expertos de Bitdefender evaluaron los sitios de Internet operados por más de 2025 bandas de ransomware en relación con las violaciones de datos en la red oscura (sitios dedicados a filtraciones o DLS) e información de fuentes públicas…

Más leído

Ciberataques: una amenaza para la cadena de suministro

Con el progreso constante de la transformación digital en los últimos años, las empresas se han vuelto cada vez más dependientes de numerosos socios y proveedores. Este cambio ha dado lugar a una infraestructura de TI más compleja y ha aumentado significativamente la superficie de ataque que los ciberdelincuentes pueden explotar. Se dirigen al eslabón más débil de la cadena de suministro para conseguir acceso a todo el sistema. Por ejemplo, en noviembre de 2024, el proveedor de software estadounidense Blue Yonder fue víctima de un ataque de ransomware que afectó las operaciones de 3.000 empresas en 76 países. Esto nos lleva a la pregunta: ¿Cómo podemos…?

Más leído

Informe: aumento del 300 por ciento en el malware de endpoints

El último informe de seguridad en Internet de WatchGuard muestra que el malware en los puntos finales ha aumentado un 300 por ciento en comparación con el trimestre anterior. También se produce un retorno al malware clásico con ataques basados ​​en firmas. WatchGuard Technologies ha publicado los resultados de su último informe de seguridad en Internet. Los hallazgos clave del informe del tercer trimestre de 2024 incluyen un aumento del 300 por ciento en las detecciones de malware en puntos finales en comparación con el trimestre anterior. En este contexto, el aumento del número de intentos de atentados en los que…

Más leído

Seguridad informática: tan segura como la protección en la ISS
Seguridad informática: tan segura como la protección en la ISS - Imagen de Adis Resic en Pixabay

Las operaciones en tiempo real en la ISS requieren protección en tiempo real que cumpla con los estrictos estándares de ciberseguridad de la Agencia Espacial Europea (ESA). Las empresas pueden aprender del concepto de seguridad de la ISS y así volverse resilientes y autónomas como una estación espacial. Al menos en las áreas normales de la física, las mismas leyes naturales se aplican en el espacio que en la Tierra. La situación es similar con la seguridad de TI en ubicaciones críticas aisladas: en producción, en ubicaciones remotas o en la Internet de las cosas. Detección autónoma de peligros mediante IA, configuración de sistemas redundantes y consideración de escenarios de fallo durante el desarrollo: IA implementada en la ISS…

Más leído

Arquitectura de confianza cero: oportunidades y riesgos
Arquitectura de Confianza Cero: Oportunidades y Riesgos Imagen: Bing - IA

La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso: una estrategia revolucionaria que ofrece oportunidades para una mayor seguridad, pero también presenta desafíos en su implementación. El término Zero Trust no es sólo una tecnología, sino todo un paquete de medidas que persigue una estrategia de seguridad mejorada. Una entrevista con respuestas de Frank Jonas, director de ventas empresariales DACH, Kaspersky. 1. ¿Por qué Zero Trust supone un cambio de paradigma en la ciberseguridad y qué debilidades de los modelos de seguridad tradicionales aborda el concepto? El…

Más leído

Informe: el ransomware aumenta en todo el mundo; Alemania mejora 
Informe: el ransomware aumenta en todo el mundo; Alemania mejora su imagen: Bing - AI

El número de ataques de ransomware está aumentando en todo el mundo, pero en Alemania ha disminuido debido a regulaciones y contramedidas más estrictas. Sin embargo, Alemania sigue ocupando el cuarto lugar entre los países más atacados en el cuarto trimestre de 4. Estados Unidos está solo en la cima. El informe sobre ransomware de 2024 también se ha complementado con cifras del próximo Informe de seguridad 4, según Check Point. En 2024, se reportaron 2025 ataques de ransomware exitosos a empresas en todo el mundo, un aumento del 2024 por ciento respecto al año anterior. Solo en el cuarto trimestre se registraron 5414 ataques…

Más leído

Ataques en 2024: las credenciales de inicio de sesión fueron el objetivo más común
Noticias cortas de seguridad cibernética B2B

Un informe analizó los ciberataques en 2024 y descubrió que la mayoría de los atacantes no ingresan, sino que inician sesión con credenciales robadas. Además de los datos personales, la información de salud fue el objetivo de la mayoría de los incidentes cibernéticos. En el 57 por ciento de los ataques exitosos, los ciberdelincuentes utilizaron una cuenta de usuario comprometida para obtener acceso a los sistemas. Así lo revela el análisis de 35 incidentes cibernéticos reportados a la Comisión de Bolsa y Valores de Estados Unidos entre enero y agosto de 2024, presentado por el especialista en seguridad de datos Varonis Systems en el informe “La crisis de identidad: un informe en profundidad sobre los ciberataques en 2024” . El objetivo…

Más leído

Peligro: Infección a través de Outlook sin abrir el archivo
Noticias cortas de seguridad cibernética B2B

La BSI también advierte: Debido a una vulnerabilidad crítica, es posible que un correo electrónico recibido a través de Outlook que contenga un objeto OLE peligroso ya esté ejecutado con la vista previa. No es necesaria ninguna acción del usuario. Según el BSI, todavía no se han observado ataques. Microsoft envió las actualizaciones a través del martes de parches porque todavía existe una vulnerabilidad altamente peligrosa en el sistema remoto de Windows. Como parte de su Patchday mensual, Microsoft publicó detalles de las vulnerabilidades que pueden solucionarse con actualizaciones de seguridad en enero. La edición actual también contiene información sobre un...

Más leído

Ciberataques: los teléfonos inteligentes son cada vez más un objetivo 
Ciberataques: los teléfonos inteligentes son cada vez más un objetivo Imagen: Bing - AI

En todo el mundo se utilizan aproximadamente más de 16 mil millones de dispositivos móviles. Como resultado, los teléfonos inteligentes y las tabletas se han convertido en uno de los objetivos preferidos de los ciberataques. La disponibilidad constante y el uso intensivo de dispositivos móviles en la vida laboral diaria ofrecen a los delincuentes numerosas superficies de ataque que pueden explotar. Los atacantes adoptan cada vez más una estrategia centrada en los dispositivos móviles para acceder a datos confidenciales y canales de comunicación directamente desde estos dispositivos personales, lo que podría causar daños importantes. El actual “Informe global sobre amenazas móviles 2024” del proveedor de seguridad Zimperium ilustra este desarrollo y muestra cuán drástica es la situación de amenazas en el área de los dispositivos móviles en...

Más leído