Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Autenticación multifactor: los piratas informáticos simplemente se dan por vencidos
Noticias cortas de seguridad cibernética B2B

Un informe de Europol muestra que la autenticación multifactor (MFA) puede defenderse eficazmente de los ataques cibernéticos. En este caso específico, dados los altos obstáculos impuestos por MFA, los piratas simplemente abandonaron su ataque de ransomware. Una medida simple evitó un ataque de ransomware: debido a que la víctima objetivo había protegido sus sistemas con autenticación multifactor (MFA), los atacantes aparentemente decidieron que su plan sería demasiado complejo para implementar y simplemente se dieron por vencidos. Así lo informaron los investigadores de Europol en un evento con motivo del sexto aniversario de la iniciativa "No More Ransom" de Europol. La autoridad tenía en sus investigaciones el intento de atentado…

Más leído

Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos 
Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos

Los administradores solo tienen una breve ventana de 15 minutos a 10 horas después de la notificación de nuevas vulnerabilidades de día cero para proporcionar actualizaciones de seguridad a sus sistemas, según muestra un estudio. Los atacantes son cada vez más rápidos cuando se trata de explotar nuevas vulnerabilidades de día cero. Así lo demuestra un estudio de Palo Alto Networks, para el que se analizaron alrededor de 600 incidentes de seguridad. En promedio, solo toma 15 minutos después de que se informa una nueva vulnerabilidad de seguridad de día cero para que los delincuentes busquen activamente en Internet sistemas vulnerables. También tienen algunas de las vulnerabilidades de día cero más difíciles del año pasado, que incluyen...

Más leído

Después del primer incidente cibernético, el siguiente a menudo amenaza 
Después del primer incidente cibernético, el siguiente a menudo amenaza

Las empresas que han sido víctimas de un ciberataque definitivamente deberían revisar su estrategia de seguridad porque el riesgo de que los piratas informáticos vuelvan a atacar dentro de un año es alto, como muestra el Informe de la Encuesta de violaciones de datos para 2022. La empresa de seguridad cibernética Cymulate ha publicado su Informe de la encuesta sobre violaciones de datos de 2022. Es una encuesta global de 858 altos responsables de la toma de decisiones de todo el mundo y de una variedad de industrias que incluyen tecnología, banca, finanzas y gobierno. Los resultados hacen que te sientes y tomes nota y deberían incitar a los responsables de las empresas a tomar medidas. Arriba…

Más leído

Trampas de la computación en la nube
Trampas de la computación en la nube

Un nuevo informe muestra las trampas de la computación en la nube: la computación en la nube ya se ha convertido en el estándar en muchas áreas en los últimos años. Pero a pesar de lo práctico que es usar la nube, no se debe descuidar la seguridad. El uso de la computación en la nube se ha acelerado significativamente en los últimos dos años y es probable que se convierta en el modelo dominante para alojar datos y programas en el futuro previsible. Hoy ya es indispensable en muchas áreas, por ejemplo, cuando se trabaja en conjunto en documentos y bases de datos en diferentes ubicaciones y...

Más leído

Espía industrial: se descubre un nuevo mercado en la darknet
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad han descubierto un nuevo mercado Darknet. Paquetes de datos de varias compañías y rangos de precios e incluso datos gratuitos se ofrecen en Industrial Spy. Cualquiera que encuentre un archivo con el título README.txt en todas las carpetas de su computadora en estos días, que se refiere a un sitio llamado Industrial Spy, debe revisar su computadora en busca de una infección de malware. Los investigadores de seguridad de MalwareHunterTeam han encontrado malware ejecutable que crea estos archivos README.txt. Investigaciones posteriores realizadas por Bleeping Computer revelaron que se distribuye mediante otros descargadores de malware, la mayoría de los cuales se disfrazan como adware o cracks. Él…

Más leído

Dos tercios de todos los ataques utilizan solo 4 cepas de ransomware
Noticias cortas de seguridad cibernética B2B

Un nuevo estudio de Intel 471 muestra que solo cuatro tipos de ransomware (Lockbit 2.0, Conti, PYSA y Hive) se utilizaron para casi el 70 por ciento de los incidentes registrados. Se evaluaron más de 700 ataques: el ransomware LockBit 2.0 fue el líder con casi el 30 por ciento. El ransomware es un problema que se ha vuelto cada vez más relevante a lo largo de los años. Innumerables grupos están tratando de asegurar su parte del pastel con diferentes tipos de ransomware utilizando métodos y vectores de ataque siempre nuevos. Pero como en casi todos los ámbitos de la vida, hay quienes tienen más éxito...

Más leído

RAT Borat es un riesgo de ciberseguridad
Noticias cortas de seguridad cibernética B2B

El nuevo malware llamado Borat suena divertido, pero no lo es. El RAT Borat es un troyano de acceso remoto nuevo y sofisticado que se distribuye en los mercados de la dark web. Los investigadores de seguridad de Cyble han descubierto un nuevo malware llamado Borat en la dark web. Es un troyano de acceso remoto (RAT) que permite a los atacantes tomar el control completo del mouse y el teclado de sus víctimas. Además, el malware puede acceder a archivos y puntos de red y camuflarse casi por completo en el sistema. RAT – Troyano de acceso remoto –…

Más leído

2021: Las mayores fugas de datos: más de 6 mil millones de conjuntos de datos filtrados
Noticias cortas de seguridad cibernética B2B

2021 fue un año de fugas de datos y brechas de seguridad cibernética, pero algunas se destacaron. Aquí están los 5 principales en los que se filtraron más de 6 mil millones de conjuntos de datos. El año 2021 está marcando récords, aunque no de manera positiva. Según un estudio del Identity Theft Resource Center (ITRC), al 30 de septiembre de 2021, la cantidad de violaciones de datos ya era un 17 % más alta que la cantidad total de eventos en 2020. Si bien hubo un total de 1.108 violaciones el año pasado , hubo más en 2021 para la fecha de informe 1.291 violaciones contadas. En particular…

Más leído

FBI advierte sobre grupo de ransomware en Cuba
Noticias cortas de seguridad cibernética B2B

Según el FBI, 49 organizaciones de cinco sectores de infraestructura crítica fueron atacadas por el grupo de ransomware Cuba. El daño es de al menos $ 43,9 millones. A fines de la semana pasada, el FBI estadounidense emitió un comunicado advirtiendo sobre las maquinaciones del grupo de ransomware Cuba. Últimamente, parece apuntar particularmente a empresas de finanzas, salud, manufactura, tecnología de la información y organizaciones gubernamentales clasificadas como infraestructura crítica. El aviso informa 49 casos conocidos en los que se extorsionaron al menos 43,9 millones de dólares en rescates. Como si esta cantidad...

Más leído

Túnel VPN: la seguridad a menudo se queda en el camino

Muchas empresas han configurado rápidamente túneles VPN durante la pandemia para permitir un trabajo seguro desde casa. Sin embargo, a menudo se hicieron concesiones, que los piratas informáticos maliciosos ahora están explotando. Cuando más y más empleados fueron enviados a trabajar desde casa durante la pandemia de corona, las empresas a menudo no tuvieron más remedio que configurar las llamadas Redes Privadas Virtuales (VPN) a toda prisa. Estos permiten acceder a la red de la empresa y, por lo tanto, a los programas y archivos desde el exterior a través de una conexión segura. Pero debido a la presión del tiempo que prevalece y la falta de experiencia en la gestión de este tipo de conexiones...

Más leído