Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Correo de voz: Microsoft Dynamic 365 abusado por phishing
Correo de voz: Microsoft Dynamic 365 abusado por phishing

Los ciberdelincuentes usan el software Microsoft Dynamic 365 Customer Voice legítimo para enviar enlaces de phishing para robar datos de clientes. Los investigadores de seguridad de Avanan y CheckPoint muestran cuán insidioso es todo el asunto. Dynamics 365 Customer Voice es un producto de Microsoft diseñado principalmente para recibir comentarios de los clientes. Se puede utilizar para encuestas de satisfacción del cliente para realizar un seguimiento de los comentarios y agregar datos en conocimientos prácticos. Además, también se puede usar para interactuar por teléfono, recopilando los datos para obtener más información del cliente. En lugar de esta función...

Más leído

Empleados: el 90 por ciento necesita capacitación básica en seguridad cibernética
Kaspersky_noticias

El 89 por ciento de los empleados en las empresas necesitan capacitación en seguridad cibernética. Aproximadamente uno de cada tres empleados no puede demostrar un conocimiento suficiente sobre cómo tratar los temas cotidianos relacionados con la seguridad cibernética. Estos resultados provienen de un análisis reciente de la herramienta de evaluación gamificada de Kaspersky. Muchos tipos de ataques cibernéticos comienzan con la mala conducta de los empleados, ya sea abriendo un archivo adjunto infectado, haciendo clic en un enlace malicioso o usando contraseñas débiles. La herramienta de evaluación gamificada de Kaspersky está diseñada para cambiar y fortalecer el comportamiento de los empleados y la conciencia de la ciberseguridad. Al mismo tiempo...

Más leído

Ciberataques contra gobierno extranjero
Noticias cortas de seguridad cibernética B2B

Los investigadores de Avanan informan sobre los ataques en la nación insular caribeña de Saint Kitts y Nevis y explican cómo los piratas informáticos amenazan al gobierno allí a diario. Las islas, con una población de 100.000 habitantes, experimentaron 34.000 ataques de phishing al año. Check Point denuncia ataques contra el gobierno de la Federación de San Cristóbal y Nieves. Los investigadores de la subsidiaria de Check Point, Avanan, un proveedor líder de soluciones de seguridad de correo electrónico, examinaron los ataques en la nación insular del Caribe y los ubicaron en el contexto del creciente número de ataques cibernéticos contra las autoridades en todo el mundo. ¡Más de 1.500 ataques a gobiernos por semana! Alto…

Más leído

Pruebas de phishing: los correos electrónicos relacionados con la empresa como una amenaza
Pruebas de phishing: correos electrónicos relacionados con la empresa como una amenaza

Los resultados de una importante prueba de phishing muestran una tendencia hacia los correos electrónicos relacionados con la empresa. KnowBe4 publica el Informe global de phishing del tercer trimestre de 3 y descubre que se están utilizando más temas de correo electrónico relacionados con la empresa como estrategia de phishing. KnowBe2022, proveedor de la plataforma de simulación de phishing y capacitación en seguridad más grande del mundo, anuncia los resultados de su informe sobre los principales clics en correos electrónicos de phishing en el tercer trimestre de 4. Los resultados incluyen los principales temas de correo electrónico en los que se hizo clic en las pruebas de phishing. Reflejan el cambio de los temas de correo electrónico personales a los relacionados con la empresa, incluidas las consultas internas y las actualizaciones de recursos humanos, TI y gerentes. Intercambiar OP y Defender a...

Más leído

Juego de computadora: es tan fácil que los empleados caigan en la trampa de la ingeniería social
Noticias de datos G

La academia G DATA está ampliando su cartera con un juego interactivo sobre los temas de trampas de ingeniería social, ransomware y phishing. Con esto, G DATA está reaccionando a la creciente necesidad de medidas de acompañamiento en los cursos de capacitación de concienciación sobre seguridad para aumentar las tasas de finalización de los cursos de aprendizaje electrónico. Cada vez más empresas utilizan la capacitación en concientización sobre seguridad para armar a su personal ante intentos de phishing o trampas de ingeniería social. Sin embargo, los empleados a menudo carecen de la motivación para completar los cursos. Un juego interactivo de la academia G DATA proporciona el incentivo adecuado para aprender. El juego de computadora como entrenamiento de concientización El juego de computadora está disponible…

Más leído

Característica de Apple iOS16: acceso sin contraseña con claves de acceso
Noticias cortas de seguridad cibernética B2B

Apple presentó el nuevo iOS16 y anunció una nueva característica emocionante: acceso sin contraseña con claves de paso. Esta es la primera vez que se introducen claves públicas por motivos de seguridad. Una explicación de la técnica con comentarios de Okta. La industria siempre ha sabido que el cifrado de clave pública es una alternativa más segura a las contraseñas. Sin embargo, nadie ha logrado que su uso sea lo suficientemente fácil como para lograr una adopción generalizada, hasta ahora. Las claves de acceso utilizan criptografía de clave pública y autenticación FIDO2, lo que las hace esencialmente a prueba de phishing y mantiene el mismo nivel de...

Más leído

Más spyware y phishing contra empresas industriales
Más spyware y phishing contra empresas industriales

En la primera mitad de 2022, se bloquearon objetos maliciosos en el 12 por ciento de las computadoras OT (tecnología operativa) en Alemania, como muestran los análisis actuales de Kaspersky ICS CERT. A nivel mundial fue del 32 por ciento. Las infraestructuras de automatización de edificios son las más vulnerables. Los scripts maliciosos y los sitios de phishing (JS y HTML) fueron las víctimas más comunes de las empresas industriales. Sobre todo, la infraestructura para la automatización de edificios se enfrenta a estas amenazas: aproximadamente la mitad de las computadoras en todo el mundo (42 por ciento) las enfrentaban en la primera mitad del año. Se cree que esto se debe a que estos sistemas pueden no depender completamente de...

Más leído

Campaña de phishing 0ktapus: 130 víctimas como Cloudflare o MailChimp  
Campaña de phishing 0ktapus: 130 víctimas como Cloudflare o MailChimp

Group-IB descubrió que la campaña de phishing 0ktapus descubierta recientemente y dirigida a los empleados de Twilio y Cloudflare era parte de la cadena de ataques masivos que resultó en el compromiso de 9.931.000 cuentas de más de 130 organizaciones. Los investigadores de Group-IB denominaron a la campaña 0ktapus porque se hacía pasar por un popular servicio de administración de acceso e identidad. La gran mayoría de las víctimas se encuentran en los Estados Unidos y muchas de ellas utilizan los servicios de gestión de acceso e identidad de Okta. El equipo de inteligencia de amenazas de Group-IB descubrió y analizó la infraestructura de phishing de los atacantes, incluidos los dominios de phishing, el kit de phishing y...

Más leído

Los correos electrónicos de phishing de Rusia disfrazan su dominio de origen
Noticias cortas de seguridad cibernética B2B

Nada es lo que parece: el 98 por ciento de los correos electrónicos de phishing de Rusia funcionan con una terminación de dominio disfrazada. Por lo tanto, el bloqueo por dominios de origen en la solución de seguridad de correo electrónico es prácticamente inútil. Retarus muestra cómo las empresas pueden protegerse. Los expertos en seguridad de Retarus advierten de un número cada vez mayor de ataques de phishing encubiertos que se originan en Rusia. Según una encuesta reciente realizada por el proveedor de servicios de nube empresarial con sede en Múnich, el 98 % de los correos electrónicos de phishing clasificados como peligrosos no se pueden asignar claramente a Rusia debido a la finalización del dominio. Por lo tanto, bloquear correos electrónicos a nivel de dominio es inútil. Retarus recomienda a las empresas que tengan esto en cuenta con la solución de seguridad de correo electrónico utilizada...

Más leído

Trampa de phishing: archivos adjuntos HTML maliciosos en correos electrónicos
Trampa de phishing: archivos adjuntos HTML maliciosos en correos electrónicos

Los archivos adjuntos HTML se usan comúnmente en la comunicación por correo electrónico. Son particularmente comunes en los informes de correo electrónico generados por el sistema que los usuarios reciben para ser dirigidos al informe real a través de un enlace. Peligroso: porque aquí es donde cada vez se esconden más los enlaces maliciosos de phishing. De esta manera, las empresas pueden protegerse mejor. Un comentario de la Dra. Klaus Gheri, Gerente General de Seguridad de Redes en Barracuda. En un ataque, los piratas informáticos a menudo aprovechan esta forma de correo electrónico, incrustando archivos adjuntos HTML en correos electrónicos disfrazados de informes para engañar a las víctimas para que hagan clic en enlaces de phishing. Por lo que puede…

Más leído