Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Los ataques de phishing alcanzan un máximo histórico
Los ataques de phishing alcanzan un máximo histórico

Más del 30 por ciento de las empresas y los consumidores estuvieron expuestos a ataques de phishing móvil en cada trimestre de 2022. Las industrias fuertemente reguladas, como la banca y los seguros, fueron las más afectadas. Lookout ha publicado su informe Global State of Mobile Phishing. Según los datos, en 2022 se registró el porcentaje más alto de ataques de phishing móvil de la historia, con un promedio de más del 30 % de empresas y consumidores expuestos a estos ataques cada trimestre. Lookout también descubrió que los usuarios en todos los dispositivos, ya sean personales o laborales, recibieron más enlaces de phishing móvil...

Más leído

Phishing BEC moderno: miles de millones de dólares robados 
Phishing moderno: miles de millones de dólares robados

El compromiso de correo electrónico comercial (BEC) es un gran negocio para los ciberdelincuentes. Según el Estudio de delitos cibernéticos del FBI de 2021, el phishing de BEC fue responsable de casi 2021 millones de dólares en pérdidas en 2,4. BEC es básicamente un tipo de ataque de phishing. Lookout examina cómo ha evolucionado el phishing moderno más allá del correo electrónico. Con la proliferación de teléfonos inteligentes y tabletas, los atacantes ahora van mucho más allá del correo electrónico. Ahora también están utilizando otras plataformas, como mensajes de texto, aplicaciones de mensajería como Signal y WhatsApp, y aplicaciones de redes sociales para atacar a sus objetivos...

Más leído

Centrarse en las identidades
Centrarse en las identidades

Un nuevo enfoque de la seguridad de TI se centra en las identidades. En los últimos años, cada vez más empresas se han pasado a entornos de trabajo híbridos y descentralizados. Con este cambio, los equipos de TI han aprendido que ya no pueden confiar en la red como solían hacerlo. Los empleados ahora tienen acceso directo a los recursos de su empresa a través de Internet, evitando las herramientas de seguridad tradicionales, como las redes privadas virtuales (VPN) y los firewalls. El cambio no se limita solo a la red: el trabajo remoto ha demostrado que cualquier persona, en cualquier lugar, con cualquier persona...

Más leído

Modernizar la infraestructura de TI
Noticias cortas de seguridad cibernética B2B

Southwest Airlines, una de las aerolíneas más grandes y respetadas de EE. UU., se vio obligada a cancelar alrededor del 45 por ciento de sus vuelos programados durante las vacaciones de invierno. Es probable que se deba a una infraestructura de TI y sistemas de TI obsoletos. Otras aerolíneas también han tenido problemas con las inclemencias del tiempo y el tráfico de vacaciones, pero no se han enfrentado al mismo nivel de interrupción. Estos pocos ejemplos muestran que cuando las empresas utilizan una infraestructura de TI obsoleta e ineficiente, eventualmente se doblará bajo la presión de cambios inesperados. Algunas empresas se aferran a sus sistemas heredados porque no ven el sentido de hacer nada...

Más leído

Móvil: seguridad en la nube y seguridad de punto final en una plataforma
Móvil: seguridad en la nube y seguridad de punto final en una plataforma

La plataforma de seguridad en la nube de Lookout para todos los terminales móviles reúne la seguridad de los terminales y la seguridad en la nube, lo que reduce el riesgo y permite una respuesta unificada a las amenazas de aplicaciones y datos. Lookout ha anunciado la incorporación de nuevas capacidades y funciones a su plataforma de seguridad en la nube. El resultado es actualmente la única solución en la industria para seguridad de punto final a la nube. La plataforma nativa de la nube incluye un marco de políticas unificado para administrar y hacer cumplir las políticas en aplicaciones móviles, en la nube, web y propietarias. A las novedades...

Más leído

Compromiso de correo electrónico comercial: más que solo phishing
Noticias cortas de seguridad cibernética B2B

El compromiso de correo electrónico comercial (BEC) es un gran negocio para los ciberdelincuentes. Según el Estudio de delitos cibernéticos del FBI de 2021, BEC fue responsable de casi 2021 millones de dólares en pérdidas en 2,4. Con la proliferación de teléfonos inteligentes y tabletas, los atacantes ahora van mucho más allá del correo electrónico. Ahora también están utilizando otras plataformas, como mensajes de texto, aplicaciones de mensajería como Signal y WhatsApp, y aplicaciones de redes sociales para atacar y comprometer a sus objetivos. Con tantas aplicaciones SaaS que los empleados usan todos los días, un solo ataque de phishing exitoso podría afectar a toda la organización...

Más leído

teléfono hackeado? Peligros para las pymes
teléfono hackeado? Peligros para las pymes

Si bien la tecnología de los teléfonos inteligentes modernos ofrece grandes oportunidades y conveniencia para el uso comercial, también puede representar un riesgo para el inventario de datos de una empresa. Lookout enumera señales clave para saber si su teléfono ha sido pirateado. Existen innumerables amenazas para los dispositivos móviles y los datos almacenados en ellos. Con los teléfonos inteligentes cada vez más extendidos, los piratas informáticos han evolucionado en la forma en que intentan acceder a la información. Los métodos más comunes para piratear teléfonos inteligentes Mensajes de texto: el malware y los virus a menudo se propagan a través de mensajes de texto. Malware es la abreviatura de "software malicioso", así que...

Más leído

¿TikTok es una amenaza para los dispositivos móviles de los trabajadores del gobierno? 
Noticias cortas de seguridad cibernética B2B

El Senado de los EE. UU. aprobó una ley para prohibir que los empleados federales usen TikTok en dispositivos estatales. ¿Es el operador chino de TikTok, ByteDance, un peligro? ¿Posiblemente también para funcionarios y empleados gubernamentales europeos o alemanes? La votación es la acción más reciente de los legisladores estadounidenses para tomar medidas enérgicas contra la empresa china ByteDance en medio de los temores de las agencias de seguridad nacional de que Beijing pueda hacer un mal uso de la aplicación TikTok implementada en los dispositivos móviles de los funcionarios para espiar a los estadounidenses. Un comentario de Akhilesh Dhawan, director sénior de soluciones de seguridad en Lookout. ¿Quieres espiar TikTok también?...

Más leído

Spyware para monitorear a los uigures
Spyware para campañas de vigilancia contra los uigures

Los analistas de seguridad de TI han descubierto dos nuevos programas de spyware de vigilancia dirigidos a los uigures en China continental y en el extranjero. Una campaña presentó una nueva herramienta de monitoreo de Android que Lookout ha denominado BadBazaar, que comparte infraestructura con otras herramientas dirigidas a uigures descubiertas anteriormente. La otra herramienta utiliza variantes actualizadas de una herramienta previamente publicitada, MOONSHINE, descubierta por Citizen Lab que apuntó a activistas tibetanos en 2019. Aunque ha habido campañas de vigilancia y detención contra los uigures y otras minorías étnicas turcas durante años, después de…

Más leído

Vulnerabilidad crítica en dispositivos Apple
Noticias cortas de seguridad cibernética B2B

Apple lanzó recientemente una actualización de software para iOS y iPadOS 15.6.1 para corregir una vulnerabilidad de kernel de día cero identificada como CVE-2022-32917. Esta vulnerabilidad crítica en dispositivos Apple permite la ejecución de código con privilegios de kernel. Lookout explica cómo. Apple está al tanto de un informe que menciona la explotación activa de la vulnerabilidad en la naturaleza. Esta vulnerabilidad podría permitir que una aplicación creada con fines malintencionados ejecute código arbitrario con privilegios de kernel. Este CVE podría afectar a los modelos Apple iPhone, iPad y iPod Touch, lo que significa que cualquier persona que use cualquiera de estos dispositivos tendrá su dispositivo inmediatamente...

Más leído