News

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Una evaluación de DeepSeek
Novedades de Sophos

Dado que DeepSeek se basa en código abierto, puede ser analizado e investigado tanto por personas con motivaciones criminales como por entusiastas neutrales. Al igual que con LLaMA de Meta, se puede experimentar libremente con DeepSeek y las barandillas de protección se pueden eliminar en gran medida. Esto podría dar lugar a un uso indebido por parte de delincuentes cibernéticos. Sin embargo, operar DeepSeek profesionalmente todavía requiere muchos más recursos de los que el cibercriminal promedio tiene a su disposición. Mucho más apremiante para las empresas es el hecho de que es probable que DeepSeek sea adoptado por diferentes productos y empresas debido a su relación costo-beneficio, lo que potencialmente plantea riesgos significativos para…

Más leído

Informe: Se abusa de aplicaciones confiables de Windows

En su nuevo Informe Active Adversary 2024, Sophos demuestra que es un lobo con piel de oveja: los ciberdelincuentes confían cada vez más en aplicaciones confiables de Windows para sus ataques. El uso criminal de lo que comúnmente se conoce como binarios de “Living Off the Land” aumenta en un 51 por ciento. Lockbit es el ransomware número uno a pesar de la intervención del gobierno. El nuevo Informe Active Adversary de Sophos, titulado "The Bite from Inside", muestra una visión detallada del comportamiento y las técnicas cambiantes de los atacantes en la primera mitad de 1. Los datos del análisis provienen de. casi 2024 casos de respuesta a incidentes que el equipo de Sophos X-Ops IR y Sophos X-Ops gestionaron...

Más leído

Tendencias cibernéticas 2025: que esperar
Cibertendencias 2025: qué esperar Imagen: Bing - IA

¿Qué significa 2025 para la ciberseguridad en las empresas? ¿Qué ciberataques son cada vez más comunes, a qué sectores se dirigen especialmente y qué papel desempeñará la IA en el futuro? En ciberseguridad, los últimos años han demostrado que hay que tenerlo todo en cuenta. Sin embargo, como nadie puede ver el futuro, vale la pena mirar hacia 2024 para evaluar la evolución, anticipar posibles escenarios para el futuro y adaptarse y mirar con confianza un nuevo año. La seguridad está bien posicionada, pero la vigilancia es y sigue siendo la máxima prioridad. Porque…

Más leído

XDR: las funciones de IA detectan y previenen amenazas
XDR: Las funciones de IA detectan y defienden contra amenazas Imagen: Bing - AI

Cuando se trata de detectar y neutralizar amenazas, cada minuto puede marcar la diferencia para los profesionales de la seguridad, incluidos los proveedores de servicios gestionados (MSP). Las funciones de IA generativa de Sophos XDR detectan amenazas y las repelen más rápido. Para optimizar aún más la capacidad de respuesta y las investigaciones forenses, Sophos ha ampliado su plataforma de detección y respuesta extendida (XDR) con nueva inteligencia artificial (IA). Las nuevas funciones de IA generativa aceleran y simplifican las investigaciones, permitiendo incluso a los analistas menos experimentados llevar a cabo las operaciones de seguridad necesarias y neutralizar a los adversarios más rápidamente. Las nuevas características clave incluyen: Búsqueda optimizada...

Más leído

Ciberprotección DA-CH: las empresas se sienten bien posicionadas
Ciberprotección: Las empresas se sienten bien posicionadas Imagen: Bing - AI

Según las cifras del estudio de gestión de Sophos, la creciente amenaza de ciberataques y las posibles consecuencias económicas resultantes han hecho que la mayoría de las empresas en Alemania, Austria y Suiza inviertan aún más en seguridad informática y ahora estén satisfechas con su ciberprotección. Como resultado, la mayoría de las empresas están satisfechas con el estado de su ciberprotección. En Suiza, la mayoría de los encuestados (80 por ciento) se sienten bien (66 por ciento) o muy bien (14 por ciento) preparados contra los ciberataques. Los austriacos también están satisfechos con su ciberprotección, aquí está...

Más leído

Juego del gato y el ratón con oponentes del Estado-nación en China
Juego del gato y el ratón con oponentes del Estado-nación en China

Sophos ha publicado el informe “Pacific Rim”, que detalla un juego del gato y el ratón de un año de duración de operaciones de ataque y defensa con varios grupos de cibercrimen respaldados por el estado chino. Los ataques se centraron en dispositivos perimetrales de ciberseguridad, incluidos los firewalls de Sophos. Los atacantes utilizaron una serie de campañas con exploits novedosos y malware personalizado para incorporar herramientas para llevar a cabo vigilancia, sabotaje y ciberespionaje, que también se superpusieron con tácticas, herramientas y procedimientos (TTP) de conocidos grupos de estados-nación chinos como Volt Typhoon. , APT31 y APT41. Los oponentes atacaron tanto a los pequeños como a los grandes, especialmente en el sur y sudeste de Asia.

Más leído

Los jefes piensan que la seguridad informática es muy “fácil”
Los jefes piensan que la seguridad informática es muy “fácil”

Uno de cada cuatro responsables de la seguridad informática en las empresas tiene que escuchar la acusación de sus superiores de que la ciberseguridad es realmente fácil. Los servicios de seguridad externos desempeñan un papel menos importante que la media para las empresas muy pequeñas y las muy grandes, pero probablemente por motivos muy diferentes. Después de que Sophos encuestó a los empleados de TI de pymes y grandes empresas alemanas sobre sus niveles de estrés, las causas y cómo lo afrontan sus superiores, Sophos también quiso conocer las dificultades a la hora de abordar la ciberseguridad en empresas de diferentes tamaños. La falta de expertos en seguridad calificados y el rápido ritmo de las ciberamenazas...

Más leído

Quishing: Phishing con códigos QR
Quishing: Phishing con códigos QR Imagen: Bing - AI

Siguiendo a Albert Einstein, se podría decir que el ingenio criminal de las personas es infinito. La última tendencia, el quishing, demuestra una vez más que los ciberdelincuentes no pierden ninguna oportunidad. Los expertos de Sophos X-Ops analizaron más de cerca las últimas novedades sobre la infiltración mediante códigos QR. Cuando los ciberdelincuentes combinan sus métodos de phishing con códigos QR realmente inofensivos, esto se denomina "quishing". Esta nueva táctica se ha vuelto tan popular que ya existen campañas enteras al respecto. Los analistas de Sophos X-Ops acaban de descubrir un golpe en el que un…

Más leído

Operación de espionaje patrocinada por China Crimson Palace
Novedades de Sophos

Sophos ha publicado su nuevo informe, “Crimson Palace: nuevas herramientas, tácticas, objetivos”, una operación de espionaje patrocinada por el estado chino. El informe describe los últimos acontecimientos en una campaña de ciberespionaje chino de casi dos años de duración en el sudeste asiático. Los expertos de Sophos informaron por primera vez de sus hallazgos, titulados Operación Crimson Palace, en junio de este año, detallando sus hallazgos sobre la actividad estatal china dentro de una organización gubernamental de alto nivel de tres grupos separados: el Clúster Alfa, el Clúster Bravo y el Clúster Charlie. Después de una breve pausa en agosto de 2023, Sophos X-Ops abandonó la actividad renovada de Cluster Bravo y Cluster Charlie...

Más leído

El ransomware Qilin roba las credenciales de inicio de sesión de Chrome
Novedades de Sophos

Mientras investigaba un ataque de ransomware Qilin, el equipo de Sophos X-Ops descubrió que los atacantes robaron credenciales almacenadas en los navegadores Google Chrome en puntos finales de red específicos. El grupo Qilin, que ha estado activo durante más de dos años, obtuvo acceso a través de credenciales comprometidas y manipuló políticas de grupo para ejecutar un script de PowerShell para capturar las credenciales de Chrome. Estos scripts se activaron cuando los usuarios iniciaron sesión para recopilar los datos. Los atacantes recopilan credenciales utilizando el script PowerShell Los cibergánsteres utilizan el script PowerShell para recopilar credenciales de puntos finales conectados en red y pudieron...

Más leído