Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Vulnerabilidad del correo electrónico: BSI advierte sobre el contrabando de SMTP

Mediante el contrabando, se puede dividir un correo electrónico y los remitentes falsos eluden los mecanismos de autenticación como SPF, DKIM y DMARC. Mientras que las grandes empresas y proveedores de servicios de correo electrónico Microsoft, GMX e Ionos cesaron inmediatamente el contrabando, Cisco sigue considerando el peligro como una gran función, según la BSI. El 18 de diciembre, la empresa de ciberseguridad SEC Consult publicó información sobre una nueva técnica de ataque que utiliza el "contrabando del protocolo simple de transferencia de correo (SMTP)". Con el contrabando de SMTP, los atacantes aprovechan el hecho de que diferentes implementaciones de SMTP interpretan de manera diferente la marca del final de un mensaje de correo electrónico. SPF, DKIM y DMARC te minaron...

Más leído

Aumento de los ataques con códigos QR por correo electrónico
Aumento de los ataques con códigos QR por correo electrónico

Los investigadores de seguridad de Check Point están observando un nuevo tipo de ataque de phishing que utiliza un código QR peligroso. El nuevo "quishing" se está volviendo cada vez más frecuente a medida que muchos usuarios escanean los códigos sin dudarlo. Cada vez está más de moda una nueva variante del phishing con códigos QR: el quishing o phishing con códigos QR. Los códigos QR, en realidad inofensivos, son ideales para ocultar intenciones maliciosas. Una imagen de código QR común puede ocultar un enlace malicioso, que apenas es visible. Dado que los usuarios están acostumbrados a los códigos QR, un código de este tipo en un correo electrónico a menudo no se reconoce como una amenaza. Fuera de…

Más leído

Microsoft Office: peligrosos complementos de Excel XLL  
Microsoft Office: peligrosos complementos de Excel XLL

Ahora que Microsoft ha vuelto a desactivar las macros VBA ajenas en Office por defecto y no las ejecuta, hay un vector de ataque menos. Una y otra vez había complementos de Excel peligrosos con la extensión de archivo XLL que ejecutaban malware después de un clic. Ahora, Microsoft también está cerrando esa amenaza, pero no hasta marzo de 2023. Según The Register, Microsoft comenzará a bloquear los complementos Excel XLL de la web en marzo para acabar con un vector de ataque cada vez más popular para los ciberdelincuentes. En una breve nota sobre la hoja de ruta de Microsoft 365, el fabricante explicó que este movimiento fue en respuesta a "el aumento...

Más leído

¿TikTok es una amenaza para los dispositivos móviles de los trabajadores del gobierno? 
Noticias cortas de seguridad cibernética B2B

El Senado de los EE. UU. aprobó una ley para prohibir que los empleados federales usen TikTok en dispositivos estatales. ¿Es el operador chino de TikTok, ByteDance, un peligro? ¿Posiblemente también para funcionarios y empleados gubernamentales europeos o alemanes? La votación es la acción más reciente de los legisladores estadounidenses para tomar medidas enérgicas contra la empresa china ByteDance en medio de los temores de las agencias de seguridad nacional de que Beijing pueda hacer un mal uso de la aplicación TikTok implementada en los dispositivos móviles de los funcionarios para espiar a los estadounidenses. Un comentario de Akhilesh Dhawan, director sénior de soluciones de seguridad en Lookout. ¿Quieres espiar TikTok también?...

Más leído

Más protección para las pymes contra el ransomware
Más protección para las pymes contra el ransomware

Solo en 2022, un total del 61 por ciento de todos los ataques cibernéticos estuvieron dirigidos a pequeñas y medianas empresas, pymes. El ransomware fue particularmente exitoso. Por lo tanto, la protección debe mejorarse y también encajar en el presupuesto. Ransomware: una amenaza de la que todos somos cada vez más conscientes y de la que preferiríamos mantenernos alejados. Afecta a todos los sectores y los ataques son cada vez más frecuentes y sofisticados. Sin embargo, pocas pequeñas y medianas empresas (PYME) son conscientes de que corren el mismo riesgo, si no más, que las empresas más grandes...

Más leído

Pruebas de phishing: los correos electrónicos relacionados con la empresa como una amenaza
Pruebas de phishing: correos electrónicos relacionados con la empresa como una amenaza

Los resultados de una importante prueba de phishing muestran una tendencia hacia los correos electrónicos relacionados con la empresa. KnowBe4 publica el Informe global de phishing del tercer trimestre de 3 y descubre que se están utilizando más temas de correo electrónico relacionados con la empresa como estrategia de phishing. KnowBe2022, proveedor de la plataforma de simulación de phishing y capacitación en seguridad más grande del mundo, anuncia los resultados de su informe sobre los principales clics en correos electrónicos de phishing en el tercer trimestre de 4. Los resultados incluyen los principales temas de correo electrónico en los que se hizo clic en las pruebas de phishing. Reflejan el cambio de los temas de correo electrónico personales a los relacionados con la empresa, incluidas las consultas internas y las actualizaciones de recursos humanos, TI y gerentes. Intercambiar OP y Defender a...

Más leído

Vulnerabilidades peligrosas en Thunderbird y Firefox
Noticias cortas de seguridad cibernética B2B

Mozilla publica nuevas vulnerabilidades en Thunderbird, Firefox y Firefox ESR y las califica como Importantes. Los usuarios o administradores de la empresa deben garantizar actualizaciones rápidas, ya que existe el riesgo de que se ejecute un código malicioso. En la lista de vulnerabilidades, todas están clasificadas como “altas” en términos de peligrosidad. Después de eso, solo Critical viene como el nivel más alto. Mozilla lo define de esta manera: "Las vulnerabilidades se pueden usar para recopilar datos confidenciales de sitios web en otras ventanas o para inyectar datos o código en estos sitios web, lo que no requiere más que acciones de navegación normales". Suena…

Más leído

Nuevas rutas de ataque: macros peligrosas ocultas en ISO, LNK, RAR & Co
Nuevas rutas de ataque: macros peligrosas ocultas en ISO, LNK, RAR & Co

El uso de macros para propagar malware ha disminuido significativamente: hasta en un 2021 % entre octubre de 2022 y junio de 66. Sin embargo, los atacantes están comenzando a usar trucos para eludir la protección. Por lo general, los ciberdelincuentes usan macros de VBA para ejecutar automáticamente contenido malicioso si un usuario tiene macros habilitadas en las aplicaciones de Office. Las macros XL4, por otro lado, son específicas de la aplicación Excel, pero los atacantes también pueden usarlas como una herramienta para propagar malware. Los autores intelectuales detrás de los ataques basados ​​en macros suelen utilizar la ingeniería social para convencer al destinatario...

Más leído

Trampa de phishing: archivos adjuntos HTML maliciosos en correos electrónicos
Trampa de phishing: archivos adjuntos HTML maliciosos en correos electrónicos

Los archivos adjuntos HTML se usan comúnmente en la comunicación por correo electrónico. Son particularmente comunes en los informes de correo electrónico generados por el sistema que los usuarios reciben para ser dirigidos al informe real a través de un enlace. Peligroso: porque aquí es donde cada vez se esconden más los enlaces maliciosos de phishing. De esta manera, las empresas pueden protegerse mejor. Un comentario de la Dra. Klaus Gheri, Gerente General de Seguridad de Redes en Barracuda. En un ataque, los piratas informáticos a menudo aprovechan esta forma de correo electrónico, incrustando archivos adjuntos HTML en correos electrónicos disfrazados de informes para engañar a las víctimas para que hagan clic en enlaces de phishing. Por lo que puede…

Más leído

Seguridad IoT: El punto sensible en el hospital
Seguridad IoT: El punto sensible en el hospital

Los atacantes están interesados ​​en dispositivos IoT en hospitales. Independientemente de la industria, los expertos han estado advirtiendo sobre las correspondientes vulnerabilidades de IoT durante años. Un análisis de Marc Laliberte, Technical Security Operations Manager de WatchGuard. Desde enero de 2021, el gobierno federal alemán ha estado proporcionando tres mil millones de euros para la digitalización de hospitales como parte de la Ley del Futuro Hospitalario. Otros 1,3 millones provienen de los estados federales. El objetivo: un programa integral de inversión para capacidades modernas de emergencia, digitalización y, por último, pero no menos importante, medidas para aumentar la seguridad de TI. Sobre todo con el último punto, la urgencia de actuar salta a la vista, porque las clínicas siempre están…

Más leído