Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Spam caro: solicitud falsa de inscripción en el registro de empresas de la UE
Spam caro: solicitud falsa de inscripción en el registro de empresas de la UE

Actualmente, los estafadores están nuevamente difundiendo correos electrónicos no deseados con la supuesta oferta del ya conocido Registro de Empresas de la UE para ingresar en un registro comercial. Bitdefender Antispam Lab actualmente está monitoreando una campaña global en Norteamérica, Asia y Europa. Hay peligro en la letra pequeña: dice que las empresas que rellenan y firman el formulario se comprometen a pagar una cuota anual de 995 euros durante tres años. Por su parte, la European Business Registry Association (EBRA), que es responsable del registro de empresas europeo, una red de registros comerciales en Europa que existe desde 1992…

Más leído

Ladrón de billeteras criptográficas BHUNT

Se puede leer información sobre criptomonedas y datos de acceso para identidades en línea. Bitdefender advierte sobre el nuevo ladrón de monederos criptográficos BHUNT. La atención se centra en los usuarios de todo el mundo. Los expertos de Bitdefender Labs han identificado una nueva familia de malware para robar monederos de criptomonedas: BHUNT, por un lado, puede robar información de criptomonedas del monedero digital de una víctima. En última instancia, esto permite a los atacantes transferir criptomonedas de forma libre e irrevocable a las billeteras que controlan. Por otro lado, los datos de acceso privado, como contraseñas, frases de contraseña o información de inicio de sesión del navegador web también están siendo atacados: tanto para la banca en línea como…

Más leído

La seguridad de TI en las medianas empresas necesita manos amigas
La seguridad de TI en las medianas empresas necesita manos amigas

La seguridad de TI en las medianas empresas necesita ayuda. Más protección gracias a expertos externos del Centro de Operaciones de Seguridad - SOC, ya que los ciberataques son cada vez más complejos y requieren especialistas en seguridad. Un comentario de Bitdefender. No existe tal cosa como el XNUMX% de seguridad en TI. Siempre habrá vulnerabilidades como software sin parches, contraseñas filtradas o TI en la sombra que los piratas informáticos ingeniosos pueden usar para penetrar en las redes corporativas. Y mientras los atacantes sean humanos, deben ser enfrentados por defensores competentes de carne y hueso. Estos expertos están disponibles a través de servicios externos de MDR (Detección y Respuesta Gestionadas) y Centro de Operaciones de Seguridad (SOC)...

Más leído

Bitdefender: Cinco arenas de ciberseguridad
Bitdefender: Cinco arenas de ciberseguridad

2021 probablemente será recordado negativamente en muchos sentidos en términos de seguridad cibernética. Como era de esperar, el año terminó con un trueno para la industria de la seguridad de TI: la vulnerabilidad de Java Log4j creó el marco perfecto para los piratas informáticos. Log4j, ransomware y ataques a la cadena de suministro llegarán en 2022. Jen Easterly, jefa de la Agencia para la Ciberseguridad y la Seguridad de la Infraestructura (CISA) del gobierno federal de EE. UU., calificó la vulnerabilidad de Log4j como la falla más grave que ha visto en sus décadas de carrera. Los efectos de Log4j serán significativos para TI, negocios y sociedad en los próximos meses y posiblemente también en el...

Más leído

La seguridad de los contenedores también ofrece puntos de ataque
La seguridad de los contenedores también ofrece puntos de ataque

La conciencia del riesgo, los principios clásicos de la ciberseguridad y las medidas defensivas específicas aumentan la seguridad de los datos y procesos. Los administradores de TI utilizan su propia seguridad de contenedores o la proporcionada por los proveedores de servicios en la nube para configurar aplicaciones y operar procesos de manera ágil y flexible. Pero los contenedores son, en última instancia, aplicaciones ejecutables y pueden representar un riesgo. Los servidores host de contenedores y los registros amplían la superficie de ataque. Los principios clásicos de seguridad de TI y una mayor sensibilidad a las amenazas ayudan a cerrar las brechas emergentes. Los contenedores en la nube o en las instalaciones, ya sean de propiedad privada o proporcionados por un proveedor de la nube, ofrecen a los hackers...

Más leído

Dispositivos móviles a menudo sin protección, incluso en empresas
Dispositivos móviles a menudo sin protección, incluso en empresas

El 31 por ciento de todos los usuarios de teléfonos móviles o tabletas no tienen una solución antivirus o no la conocen. El estudio de Bitdefender sobre ciberseguridad y comportamiento en línea de los usuarios en Alemania muestra deficiencias en la seguridad móvil. Los resultados del estudio Bitdefender 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors* para Alemania arrojan luz sobre los riesgos de los consumidores en su comportamiento móvil en línea. Un gran número de usuarios en Alemania, que se conectan principalmente a Internet con dispositivos móviles, utilizan pocas o ninguna solución de seguridad en estos dispositivos por diversas razones, o simplemente no lo saben. De la ronda…

Más leído

Alerta de Log4j: Bitdefender Labs con el primer registro de Log4Shell
Log4j Log4shell

Los expertos de Bitdefender Labs informan de una evaluación inicial de Log4j y Log4Shell: los piratas informáticos buscan vulnerabilidades de forma intensiva. Una ofuscación de Tor del acceso a puntos finales reales convierte a Alemania en el aparente país número uno de origen de los ataques. Bitdefender contó 36.000 visitas a los honeypots en siete días. Apache ha explotado activamente la vulnerabilidad Log4Shell desde su divulgación el 9 de diciembre de 2021 como CVE-2021-44228. Los resultados son asombrosos. La mayoría de los intentos de ataques parecen provenir de países industrializados occidentales como Alemania, EE. UU. y los Países Bajos, pero aparentemente ocultan parcialmente su origen detrás de los nodos de salida de la red Tor. Eso pone…

Más leído

Alerta de Log4j: Bitdefender detecta ataques en curso
Bitdefender_Noticias

Los expertos de Bitdefender Labs están observando numerosos ataques recientes que explotan la vulnerabilidad Log4j. Se pueden confirmar los ataques exitosos para incrustar criptomineros y los intentos de ataques de ransomware. Una descripción general de los resultados más importantes de un primer inventario de Bitdefender: los ciberdelincuentes están tratando de integrar una nueva familia de ransomware, Khonsari. Ahora también están atacando los sistemas Microsoft Windows, después de que los piratas informáticos atacaran inicialmente los servidores Linux. Los atacantes también intentan implementar el troyano de acceso remoto (RAT) Orcus a través de la vulnerabilidad. Intentan descargar el shellcode de hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted e inyectarlo en la memoria del proceso conhost.exe. Este shellcode descifra y descarga otras aplicaciones maliciosas...

Más leído

REvil Decryptor ahorró más de $ 500 millones
Bitdefender_Noticias

Bitdefender lanzó el descifrador REvil en septiembre, que pudo recuperar datos cifrados por el ransomware REvil. El proveedor de seguridad Bitdefender no solo desarrolló la herramienta, sino que también ayudó mucho a dividir la organización. Las autoridades rumanas también han realizado arrestos como parte de la investigación REvil. Estos son algunos de los resultados de la Operación GoldDust, un esfuerzo coordinado que involucra a 19 agencias de aplicación de la ley en Australia, Bélgica, Canadá, Francia, Alemania, los Países Bajos, Luxemburgo, Noruega, Polonia, Rumania, Corea del Sur, Suecia, Suiza, Kuwait, el Reino Unido y Estados Unidos, así como Europol, Interpol y Eurojust participaron…

Más leído

Más seguridad en el SOC con inteligencia automatizada
Más seguridad en el SOC con inteligencia automatizada

Por qué la automatización, la inteligencia artificial y el aprendizaje automático son cada vez más importantes para las operaciones de SOC. En comparación con los humanos, los algoritmos son simplemente mucho más rápidos para definir un estado normal de los procesos de TI o identificar patrones de comportamiento. Los proveedores de tecnología trabajan constantemente para mejorar la seguridad informática en las empresas. Pero aunque los Centros de Operaciones de Seguridad (SOC) están mejorando para protegerse de las amenazas, aún queda mucho por hacer. La IA, el aprendizaje automático (ML) y la automatización respaldan de manera efectiva a los expertos sin hacerlos superfluos. Inteligencia artificial y Machine Learning (ML) en el SOC Una base importante, el trabajo en el SOC…

Más leído