Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El monitoreo de seguridad ofrece protección con un presupuesto reducido
El monitoreo de seguridad ofrece protección con un presupuesto reducido

Las empresas más pequeñas también son blanco de ciberataques. Si su presupuesto de TI es limitado, el monitoreo de seguridad puede contribuir a una mayor seguridad. ¿Demasiado pequeño para resultar atractivo para los piratas informáticos? Este autoengaño ya no funciona porque los ciberdelincuentes ahora utilizan una amplia gama de estrategias de ataque. Si un solo ataque tiene éxito, puede amenazar toda la existencia de la empresa. Seguridad a pesar de presupuestos ajustados Pero ¿qué pasa si el presupuesto para medidas de protección eficaces es limitado? Wolfgang Kurz, director general y fundador de indevis, cita el control de la seguridad como una posible respuesta: incluso con un presupuesto reducido se pueden conseguir muchas cosas. El…

Más leído

Phishing a través de Microsoft Sharepoint
Noticias de puntos de control

Los piratas informáticos utilizan no sólo Google sino también Microsoft Sharepoint para campañas avanzadas de phishing. Check Point Research (CPR), la división de inteligencia sobre amenazas de Check Point® Software Technologies Ltd. presenta el tercer caso de uso indebido de una herramienta legítima para disfrazar campañas de phishing. Además de Google Collection y Google Ad, ahora se está agregando Microsoft SharePoint. El programa se utiliza principalmente para enviar correos electrónicos de phishing para darles una apariencia engañosamente real. Cómo los piratas informáticos utilizan Microsoft Sharepoint Los investigadores de seguridad describen cómo los piratas informáticos hacen un mal uso del programa para enviar correos electrónicos de phishing. Un ejemplo: El enlace lleva...

Más leído

Con la ayuda de la IA: Aumentan los ciberataques a las empresas
Aumentan los ciberataques a empresas que utilizan IA

Mientras que en el pasado ciertas industrias eran los objetivos preferidos, los piratas informáticos ahora apuntan a cualquier empresa que pueda pagar el rescate. Además, con la ayuda de sistemas de IA generativa como ChatGPT, los ciberdelincuentes pueden realizar muchos más ataques en menos tiempo. Daniel Hofmann, director ejecutivo de Hornetsecurity, explica por qué los modelos de IA generativa se están convirtiendo en un turbocompresor para los ataques y cómo debería ser una buena protección. El Cyber ​​​​Security Report 2023 muestra que el método de ataque más común sigue siendo el phishing (spear). Estos ataques de ingeniería social apuntan a los humanos como la mayor vulnerabilidad...

Más leído

Hackers iraníes: ataques cibernéticos contra expertos políticos occidentales
Noticias cortas de seguridad cibernética B2B

Los expertos en seguridad cibernética de Proofpoint han publicado una investigación sobre el grupo de hackers TA453 dirigido por Irán, también conocido como Charming Kitten, PHOSPHORUS y APT42. El grupo recientemente comenzó a apuntar a personas que se especializan en temas relacionados con Medio Oriente, seguridad nuclear e investigación genética. Cada uno de sus ataques de correo electrónico observados más recientemente utilizó múltiples identidades falsas. Para hacer esto, TA453 usó las identidades de personas reales que trabajan en instituciones de investigación de política exterior occidentales. Los ataques también utilizan nuevas tácticas de ingeniería social para llevar a cabo trabajos en nombre de…

Más leído

Bureau 325: Corea del Norte y sus hacks estatales
Noticias cortas de seguridad cibernética B2B

Los ataques de piratas informáticos dirigidos por el estado generalmente se asignan a uno de los "Cuatro Grandes": Rusia, China, Irán o Corea del Norte. Los primeros ataques de Corea del Norte estaban dirigidos principalmente a Corea del Sur, pero en los últimos años los países occidentales también se han convertido en objetivos de sus operaciones relacionadas con el espionaje y motivadas financieramente. Con base en la investigación actual, Mandiant compiló una descripción general de los grupos de piratería de Corea del Norte y brinda información sobre su conexión con el gobierno de Corea del Norte. Históricamente, la mayoría de los ataques cibernéticos de Corea del Norte se han atribuido al notorio grupo Lazarus. Una nueva investigación sugiere que el gobierno de Corea del Norte tiene varias...

Más leído