Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Riesgo cibernético: estaciones de carga de vehículos eléctricos
Riesgo cibernético: estaciones de carga de vehículos eléctricos

Las estaciones de carga y las aplicaciones para vehículos eléctricos a menudo no están suficientemente protegidas contra los riesgos de seguridad. Los ciberataques exitosos a dichas aplicaciones permiten acciones que van desde el fraude hasta el sabotaje. Con una capitalización de mercado esperada de 457 mil millones de dólares en 2023, se espera que el mercado de vehículos eléctricos casi se duplique para 2027 con ventas esperadas de 16 millones de vehículos por año. Para satisfacer la creciente necesidad de estaciones de carga y brindar a los propietarios de vehículos eléctricos una experiencia perfecta, la cantidad de aplicaciones para estaciones de carga de vehículos eléctricos ha aumentado exponencialmente. Existen aplicaciones de usuario final para encontrar estaciones de carga, aplicaciones de pago…

Más leído

Drástico aumento de las amenazas de malware
Drástico aumento de las amenazas de malware

Las amenazas a la seguridad en entornos OT e IoT están aumentando rápidamente. La atención sanitaria, la energía y la industria manufacturera se ven especialmente afectadas. El análisis de Nozomi Networks Labs de datos de telemetría únicos, recopilados de entornos OT e IoT que abarcan una variedad de casos de uso e industrias en todo el mundo, ha revelado que las amenazas a la seguridad relacionadas con el malware se han multiplicado por 10 en los últimos seis meses. En todas las categorías de malware y aplicaciones potencialmente no deseadas, la actividad aumentó un 96 por ciento. La actividad de amenazas relacionadas con los controles de acceso se ha más que duplicado. La autenticación inadecuada y la higiene de las contraseñas llevaron a...

Más leído

El chantaje por correo electrónico va en aumento

En los correos electrónicos de extorsión, los ciberdelincuentes amenazan con publicar información comprometedora sobre sus víctimas, como una foto vergonzosa, y exigen el pago en criptomonedas. Los atacantes suelen comprar las credenciales de inicio de sesión de las víctimas o las obtienen mediante filtraciones de datos para "probar" que su amenaza es legítima. Para comprender mejor la infraestructura financiera que los atacantes utilizan en los correos electrónicos de extorsión, Barracuda se asoció con investigadores de la Universidad de Columbia para analizar más de 300.000 correos electrónicos capturados por los detectores basados ​​en inteligencia artificial de Barracuda Networks durante un período de un año cuando se detectaron ataques de extorsión. A continuación se muestran los…

Más leído

Riesgos de la computación cuántica en la industria automotriz
Riesgos de la computación cuántica en la industria automotriz

Impacto de la tecnología de computación cuántica en la industria automotriz, los riesgos potenciales de ciberseguridad de la nueva tecnología y las opciones de mitigación de riesgos para los fabricantes de automóviles. Las computadoras cuánticas se basan en una tecnología emergente que podría cambiar el diseño y uso de los automóviles en el futuro. Utilizan los principios de la mecánica cuántica para realizar cálculos que superan con creces las capacidades de los cálculos clásicos asistidos por ordenador (“computación”). A diferencia de los cálculos digitales clásicos, que se basan únicamente en estados binarios de ceros y unos, los cálculos utilizan bits cuánticos o qubits que pueden existir en varios estados al mismo tiempo. A través de esto…

Más leído

Dispositivos móviles: alto riesgo de ataques generados por IA
Dispositivos móviles: alto riesgo de ataques generados por IA

Con los dispositivos móviles, el riesgo de sufrir un ciberataque a través de aplicaciones infectadas, sitios web falsos de inteligencia artificial, servidores proxy falsos y phishing es alto. Las herramientas de inteligencia artificial (IA) generativa, como ChatGPT y Google Bard, están ganando popularidad en todo el mundo. Permiten a sus usuarios aumentar la eficiencia y la productividad en su trabajo diario. Sin embargo, estas diversas posibilidades de aplicación son a la vez una maldición y una bendición, ya que los piratas informáticos también pueden utilizarlas para realizar ciberataques. Poco después de su introducción, las herramientas de IA generativa ya se utilizaban para crear programas maliciosos a la velocidad del rayo. Muchas de ellas aparecieron en las tiendas de aplicaciones oficiales. Aparte de eso…

Más leído

Sistemas de energía renovable insuficientemente asegurados
Sistemas de energía renovable insuficientemente asegurados

En abril de 2022, pocos meses después de que comenzara el ataque ruso a Ucrania, tres empresas de energía eólica en Alemania fueron atacadas por ciberdelincuentes. Los ataques inutilizaron miles de turbinas eólicas controladas digitalmente. Se estima que para 2050, los sistemas energéticos del mundo dependerán en un 70 por ciento de energía renovable, principalmente de fuentes solares, eólicas, mareomotrices, de lluvia y geotérmicas. Estas fuentes de energía suelen ser descentralizadas, geográficamente remotas y relativamente pequeñas. A menudo se gestionan y operan utilizando tecnologías digitales insuficientemente seguras y conectadas directamente a la infraestructura obsoleta de las redes eléctricas nacionales...

Más leído

El malware Realst Infostealer infecta objetivos macOS
El malware Realst Infostealer infecta objetivos macOS

Realst Infostealer se distribuye a través de juegos blockchain falsos y también apunta a sistemas operativos macOS. A principios de julio, el investigador de seguridad iamdeadlyz informó sobre el uso de varios juegos blockchain falsos para infectar objetivos Windows y macOS con ladrones de información capaces de vaciar billeteras criptográficas y robar contraseñas guardadas y datos de navegación. En el caso de macOS, el ladrón de información resultó ser un nuevo malware escrito en Rust llamado "realst". Sobre la base de un análisis anterior, SentinelLabs, el brazo de investigación de SentinelOne, identificó y analizó 59 muestras maliciosas de Mach-O del…

Más leído

Cómo ayudan los datos a protegerse de las amenazas de TI
Cómo ayudan los datos a protegerse de las amenazas de TI

Para proteger eficazmente la TI de una empresa, los equipos de ciberseguridad y los centros de operaciones de seguridad (SOC) deben monitorearla de cerca; para ello necesitan datos y métricas. Se explica qué métricas son particularmente valiosas a nivel de usuario, punto final y red. Ontinue, experto líder en Detección y Respuesta Extendidas Gestionadas (MXDR). Las herramientas EDR (Detección y respuesta de endpoints) y las plataformas SIEM (Gestión de eventos e información de seguridad) brindan a los profesionales de la ciberseguridad información relevante para la seguridad desde el nivel del endpoint hasta los niveles de usuario y red. Experto en MXDR Ontinue da ejemplos de métricas esenciales del respectivo nivel de seguridad que las empresas siempre deben tener en cuenta...

Más leído

Haga el trabajo remoto a prueba de piratas informáticos
Haga el trabajo remoto a prueba de piratas informáticos

Trabajar desde casa sigue en auge. Por eso es tan importante una protección integral contra los ataques de piratas informáticos para el trabajo remoto. Cada filtración de datos genera unos costes de más de 4 millones de euros de media. Por lo tanto, es extremadamente importante que las empresas protejan los datos contra pérdidas y robos, incluso cuando trabajan de forma remota. Valentin Boussin, director nacional en Alemania del especialista francés en conferencias seguras Tixeo, explica cómo se puede hacer más seguro el trabajo remoto. Objetivo del ataque: comunicación en línea Uno de los objetivos populares de los cuales los piratas informáticos roban datos es la comunicación en línea de las empresas. Esto se debe a que muchas empresas dependen en gran medida de las videoconferencias, ellas...

Más leído

Principios Zero Trust: Más seguridad en la nube
Principios Zero Trust: Más seguridad en la nube

El acceso a las redes corporativas se basa tradicionalmente en la confianza. Este método es todo menos seguro. Los expertos en seguridad aconsejan introducir una infraestructura de seguridad basada en los principios Zero Trust. Las empresas son bastante abiertas a la hora de distribuir permisos y acceso a sus redes corporativas a todos los empleados. Pero ahora que cada vez más organizaciones están trasladando sus aplicaciones y cargas de trabajo desde los centros de datos locales a la nube, el potencial de acceso no autorizado, como el de los piratas informáticos, está creciendo. En el contexto de la modernización de la red, ha llegado el momento de una infraestructura de seguridad basada en el principio de confianza cero, considera NTT Ltd. y recomienda los siguientes pasos para su implementación: 1….

Más leído