Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Nueva variante de IPStorm apunta a dispositivos IoT
IoT Internet de las cosas

La nueva variante de malware InterPlanetary Storm se dirige a dispositivos IoT. Los dispositivos infectados abren puertas traseras para criptominería, DDoS y otros ataques a gran escala. La organización ciberdelincuente detrás del malware InterPlanetary Storm ha lanzado una nueva variante que ahora apunta a dispositivos Mac y Android además de computadoras con Windows y Linux. El malware crea una red de bots que actualmente incluye alrededor de 13.500 84 computadoras infectadas en 2019 países diferentes alrededor del mundo, y ese número sigue creciendo. Después de Windows y Linux, ahora dispositivos IoT La primera variante de InterPlanetary Storm dirigida a máquinas con Windows se descubrió en mayo de XNUMX y...

Más leído

El malware del gobierno no es un malware "bueno"
Bitdefender_Noticias

Muchos gobiernos compran y desarrollan malware para disponer de herramientas oficiales contra los delincuentes. Es por eso que el malware del gobierno no es un malware "bueno", dice Bob Botezatu, director de investigación e informes de amenazas de Bitdefender. "Durante años, las empresas de ciberseguridad y las autoridades de protección de datos han estado advirtiendo sobre los peligros de los intentos de intervención del gobierno y las soluciones de vigilancia en línea. Actualmente, las sociedades están avanzando con su transformación digital y los peligros de este llamado 'malware bueno' nunca han sido más evidentes que hoy. A diferencia del malware comercial, el malware gubernamental es el producto de equipos de desarrollo altamente calificados, cuesta millones de dólares en...

Más leído

Los ataques cibernéticos aumentan en un 154 por ciento
Datos de acceso de ciberataques

El análisis de amenazas actual de G DATA CyberDefense muestra que los ciberdelincuentes continuaron atacando a usuarios privados y empresas a gran escala en el segundo trimestre. El número de ataques cibernéticos aumentó en un 154 por ciento en el segundo trimestre. Solo en mayo, G Data registró más del doble de ataques que en abril. "Los ciberdelincuentes continúan beneficiándose de la crisis de Corona y han realizado muchos más intentos de ataque desde el estallido de la pandemia", dice Tim Berghoff, Security Evangelist en G DATA CyberDefense. "Aunque muchos empleados ahora han regresado a su lugar de trabajo de oficina desde su oficina en casa, las personas pasan mucho más tiempo en el trabajo en su vida privada.

Más leído

El malware de Linux se dirige a las plataformas de VoIP
Eset_Noticias

ESET ha descubierto que un nuevo tipo de malware para Linux tiene como objetivo las plataformas de VoIP y publica un análisis del malware para Linux CDRThief. Los investigadores de ESET han descubierto un malware de Linux previamente desconocido que se dirige específicamente a los softswitches de voz sobre IP (VoIP). El programa malicioso fue nombrado por los analistas del fabricante europeo de seguridad informática CDRThief. Los soft switches atacados Linknat VOS2009 y VOS 3000 provienen de un fabricante chino. Los softswitches son software que conectan y controlan las llamadas telefónicas VoIP. Al mismo tiempo, estos programas también se pueden utilizar para la facturación y gestión de llamadas. El nuevo tipo de malware de Linux tiene...

Más leído

Apple identificó erróneamente el malware Shlayer
Kaspersky_noticias

Apple notarizó accidentalmente el malware adware Shlayer para que no fuera bloqueado para los usuarios de macOS. El troyano Shlayer atacó a uno de cada diez usuarios de macOS el año pasado, como muestra el análisis anual de Kaspersky para 2019. Los usuarios alemanes fueron los segundos más afectados por la familia de troyanos Shlayer a nivel internacional, con un 14 por ciento Comentario del experto de Kaspersky Anton V. Ivanov "Según nuestra telemetría, Shlayer es la amenaza macOS más extendida en 2019; Durante el año pasado, nuestras soluciones impidieron los ataques de Shlayer Mac en al menos uno de cada diez dispositivos. Es importante recalcar…

Más leído

Malware sin archivos: Maestros del sigilo
Ataque cibernético sin archivos

El malware sin archivos es una forma popular para que los ciberdelincuentes se infiltren en los sistemas sin ser detectados. También conocido como no malware, zero-footprint o macro-ataque, se diferencia del malware tradicional en que no necesita instalar software malicioso para infectar la computadora de la víctima. En cambio, explota las vulnerabilidades existentes en el dispositivo: el malware anida en la memoria RAM de la computadora y usa herramientas comunes del sistema para inyectar código malicioso en procesos normalmente seguros y confiables, como javaw.exe o iexplore.exe. Técnicas de ataque y cómo funciona Fileless Malware Es

Más leído

Nueva línea de productos de consumo de Bitdefender
Bitdefender_Noticias

Bitdefender ha lanzado su nueva línea de productos de consumo. La nueva generación de la suite de consumo ofrece la mejor protección posible para la tensa situación actual de ciberseguridad, también con respecto al uso de dispositivos finales privados en la oficina doméstica. Bitdefender presenta hoy su nueva versión de la línea de productos multiplataforma para usuarios domésticos. La nueva versión ofrece un motor de vulnerabilidades reforzado para identificar vulnerabilidades, que se ha optimizado aún más con respecto a la situación particularmente desafiante actual durante la pandemia, así como mejoras en las áreas de protección de datos y ransomware. Además, la interfaz de usuario se ha revisado y se ha hecho más fácil de usar. Además, Bitdefender Premium VPN ofrece...

Más leído

Acronis Cyber ​​Protect 15
Acronis Cyber ​​Protect 15

Si bien Acronis ha estado activo durante mucho tiempo en el campo de la seguridad de datos, Acronis Cyber ​​​​Protect 15 brinda protección contra malware de próxima generación junto con la copia de seguridad. Acronis anuncia el lanzamiento de la solución Acronis Cyber ​​Protect 2 B15B, que combina herramientas de copia de seguridad, recuperación ante desastres, antimalware de última generación, ciberseguridad y gestión de endpoints en una única solución. Además, Cyber ​​​​Protect 15 ofrece protección de videoconferencia como solución local, lo que evita el uso de aplicaciones como Zoom, Webex y Microsoft Teams mientras se trabaja desde casa. Los hallazgos del Informe de preparación cibernética de 2020 muestran por qué las organizaciones están implementando...

Más leído

El troyano se oculta en el software de Mac
Eset_Noticias

Investigadores de ESET analizan malware en programas de intercambio de criptomonedas El hecho de que los usuarios de Mac no sean el objetivo de los ataques de malware y los ciberdelincuentes ha sido durante mucho tiempo un cuento de viejas entre los expertos. Los investigadores de ESET han descubierto y analizado una vez más las actividades de ciberdelincuencia dirigidas al sistema operativo macOS. Los expertos en seguridad de TI de Eslovaquia descubrieron software de comercio de criptografía manipulado en sitios de proveedores falsos. Todos los programas son clones de una aplicación legítima que los distribuidores de códigos maliciosos proporcionaron con el malware GMERA. Para ello, los delincuentes hicieron un mal uso del conocido software comercial Kattana, le cambiaron el nombre e integraron el malware en su programa de instalación. Además, copiado…

Más leído

Malwarebytes Labs: el coronavirus está provocando un aumento de las amenazas de malware
Informe Malwarebytes 2020

En los primeros tres meses de 2020, mientras el mundo tomaba medidas enérgicas para contener el coronavirus, aumentaron las amenazas de malware. La última edición especial del informe CTNT trimestral de Malwarebytes se centra en estas amenazas de malware recientes que tienen una gran cosa en común: el coronavirus como cebo. Los investigadores de seguridad están analizando el malware más peligroso, como troyanos, ladrones de información y botnets, que los actores de amenazas han estado entregando cada vez más desde enero hasta marzo de este año. Correos electrónicos falsos de UNICEF De un correo electrónico que dice ser de UNICEF a otro que dice ser de…

Más leído