Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

2024: la carrera armamentista basada en la IA entra en la siguiente ronda
2024: La carrera armamentista basada en la IA entra en la siguiente ronda - Frank Reppold en Pixabay

La inteligencia artificial y la automatización proporcionan a los atacantes y defensores trampolines cruciales para actuar con éxito. Se trata de herramientas como los chatbots de voz basados ​​en IA o las herramientas de phishing con IA. A medida que el año se acerca a su fin, es hora, como siempre, de que WatchGuard Technologies mire hacia el futuro y se centre en posibles tendencias de ataques y desarrollos en el entorno de seguridad de TI. El WatchGuard Threat Lab considera, entre otras cosas, que los trucos de ingeniería maliciosos dirigidos a modelos de lenguaje grande (LLM) tienen una gran posibilidad de causar problemas en 2024. Lo mismo ocurre con los “vishers” que llevan a cabo sus operaciones maliciosas con...

Más leído

Identificado: Dispositivos OT y ICS riesgosos en KRITIS

Armis identifica y publica un estudio sobre los dispositivos OT e ICS más riesgosos en infraestructura crítica. Muestra las amenazas a la infraestructura crítica en la fabricación, los servicios públicos y el transporte. Los datos analizados por la plataforma Armis Asset Intelligence and Security, que monitorea más de tres mil millones de activos, revelaron que los dispositivos de tecnología operativa (OT) y sistemas de control industrial (ICS) que representan el mayor riesgo para estas industrias son las estaciones de trabajo técnicas, servidores SCADA, servidores de automatización, historiadores de datos y controladores lógicos programables (PLC). La priorización y la gestión de vulnerabilidades siguen siendo un problema La investigación encontró que las estaciones de trabajo técnicas...

Más leído

Lista superior de malware, vulnerabilidades, ataques
Lista superior de malware, vulnerabilidades, ataques

Check Point Software ha publicado su último Índice de amenazas globales para diciembre de 2022. En términos de malware, QBot ahora ha superado a Emotet, la divulgación de información del repositorio Git expuesto del servidor web es la vulnerabilidad más explotada, y los atacantes continúan apuntando principalmente a los sectores de educación e investigación. Qbot, un troyano sofisticado que roba datos bancarios y pulsaciones de teclas, superó a Emotet a su regreso el mes pasado para convertirse en el malware más frecuente, afectando al 13,49 % de las empresas en Alemania. Emotet sube al segundo lugar con 5,12 por ciento...

Más leído

Peligro de los datos biométricos como autenticación
Noticias de Trend Micro

Un nuevo estudio muestra los peligros de los datos biométricos robados o filtrados. Trend Micro advierte que la biometría expuesta representa un grave riesgo de autenticación para una variedad de escenarios digitales, incluido el metaverso. Cada día se publica una gran cantidad de datos biométricos en las plataformas digitales. Estos incluyen patrones faciales, de voz, de iris, de palma y de huellas dactilares que se pueden usar para engañar a los sistemas de autenticación. Las imágenes y el contenido de audio que se publican diariamente en las redes sociales y las plataformas de mensajería, los sitios de noticias y los portales gubernamentales se convierten en activos valiosos para los ciberdelincuentes. Un nuevo estudio...

Más leído

Estudio: los atacantes cibernéticos son más activos durante la temporada navideña

Como muestra un análisis de Barracuda, la gravedad de las amenazas de seguridad aumenta durante la temporada navideña por parte de los atacantes cibernéticos. Una de cada cinco amenazas cibernéticas entre junio y septiembre de 2022 presentó un riesgo aumentado, en comparación con solo una de cada 80 en enero del año. La inteligencia de amenazas más reciente, proveniente de la plataforma XDR de Barracuda y el Centro de operaciones de seguridad 24/7, muestra cómo ha evolucionado la gravedad de las amenazas en 2022. En enero de 2022, solo alrededor del 1,25 % de las alertas de amenazas eran lo suficientemente graves como para justificar una alerta de seguridad para el cliente. De junio a septiembre más peligros potenciales De la…

Más leído

Hallazgos en el grupo de ransomware Black Basta
Noticias cortas de seguridad cibernética B2B

Unit 42, el equipo de análisis de malware de Palo Alto Networks, ha publicado un informe que detalla el grupo de ransomware Black Basta, que apareció por primera vez en abril de 2022 y ha ido en aumento desde entonces. Desde la aparición del ransomware, los miembros del grupo han sido muy activos en la distribución y extorsión de empresas. Los atacantes administran un mercado y un blog de delitos cibernéticos donde el grupo enumera los nombres de sus víctimas, las descripciones, el porcentaje de publicación, el número de visitas y los datos extraídos. Black Basta tiene su propia página de fugas Aunque el...

Más leído

La ciberseguridad va mucho más allá de los puntos finales clásicos

Ciberseguridad: cámaras IP, soluciones de acceso a edificios, sensores en líneas de montaje o impresoras conectadas a la web están haciendo que la primera línea de las empresas a Internet sea cada vez más confusa y aumentando el potencial de ataque. Cuatro argumentos para una "perspectiva de seguridad" en Internet de las cosas. Si desea protegerse contra los piratas informáticos del Internet de las cosas, necesita más información y acceso al hardware de IoT, a través de la seguridad extendida de puntos finales. Esto se aplica a todas las empresas, especialmente para producción y atención médica, que integran IoT directa y fuertemente en sus procesos. Nuevo hardware IoT debido a la pandemia...

Más leído

Una situación peligrosa requiere una perspectiva más amplia
Una situación peligrosa requiere una perspectiva más amplia

Cuatro tendencias de ciberseguridad para 2022. La situación de amenazas ampliada requiere una perspectiva más amplia: pagos de ransomware o robo de recursos para criptominería, sabotaje, espionaje o vandalismo. Un comentario de Thomas Krause, Director Regional DACH en ForeNova. A fines de 4, Log2021j volvió a dejar en claro lo fácil que puede ser un ataque para los piratas informáticos. Solo necesita explotar las vulnerabilidades existentes y emergentes para obtener un control malicioso generalizado. Los atacantes pueden estar persiguiendo motivos bien conocidos: dinero rápido mediante el pago de rescates o el robo de recursos para criptominería, sabotaje, espionaje o vandalismo. No obstante, surgen nuevos retos para todos los responsables de la seguridad informática. Cuatro tendencias...

Más leído

Tendencias de seguridad de TI para 2022: IA, Windows 11, ransomware
Tendencias de seguridad de TI para 2022: IA, Windows 11, ransomware

Tendencias de seguridad de TI de G DATA para 2022: la inteligencia artificial hace que los ataques cibernéticos sean más peligrosos, los ataques de ransomware múltiple usan IA y Windows 11 ofrece otra superficie de ataque con aplicaciones de Android integradas. El cibercrimen seguirá aumentando en 2022. Los atacantes explotan constantemente todas las vulnerabilidades. Para lograr sus objetivos, se basan en ataques de ransomware múltiple y utilizan inteligencia artificial para crear mejores códigos maliciosos. La posible integración de aplicaciones de Android en Windows 11 también ofrece a los delincuentes un nuevo objetivo. La ciberdelincuencia seguirá aumentando en 2022 La tendencia al aumento de la ciberdelincuencia también continuará en 2022. Los atacantes se dirigen a empresas en particular,...

Más leído

Medidas contra el software publicitario malicioso
Medidas contra el software publicitario malicioso

El lado oscuro del adware: contramedidas contra el software publicitario malicioso. Los ciberdelincuentes pueden explotar vulnerabilidades en el proceso de verificación de la red publicitaria o vulnerabilidades en el navegador de un usuario para entregar enlaces maliciosos o malware, por ejemplo. Las PYME en particular deberían tener más cuidado. El adware, o software con publicidad, no es inherentemente malicioso como fuente de ingresos para los proveedores de servicios gratuitos, aunque a menudo se ha convertido en sinónimo de publicidad maliciosa. El adware no malicioso recopila datos con el consentimiento del usuario. Por ejemplo, los usuarios pueden dar su consentimiento para descargar la versión gratuita de una aplicación que publica anuncios en lugar de la versión paga sin publicidad. A…

Más leído