Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Una herramienta gratuita de inteligencia artificial en línea identifica la ingeniería social  
Herramienta online gratuita de IA identifica la ingeniería social - AI MS

La ingeniería social también amenaza a muchos empleados de las empresas. El nuevo servicio de chatbot de Bitdefender, Scamio, utiliza un potente servicio de inteligencia artificial para detectar y verificar intentos de fraude en línea a través de correo electrónico, mensajes de texto, aplicaciones de mensajería y redes sociales. Bitdefender ha presentado Scamio, un servicio gratuito para detectar intentos de estafa. El servicio está destinado a ayudar a los usuarios a verificar ofertas fraudulentas en línea a través de correo electrónico, enlaces integrados, mensajes de texto y mensajería instantánea trabajando con un chatbot basado en inteligencia artificial. Detección de ingeniería social con Scamio El alcance del fraude en línea sigue aumentando cada año. Un informe de la Comisión Federal de Comercio...

Más leído

Riesgo cibernético La ingeniería social desafía a las empresas
Riesgo cibernético La ingeniería social desafía a las empresas

La ingeniería social es un importante riesgo para la seguridad. Los ciberdelincuentes roban credenciales de personas mediante ataques de phishing móviles y se infiltran en la infraestructura de la empresa. El uso de dispositivos móviles personales para el trabajo crea una brecha importante en la visibilidad de la seguridad. Los equipos de seguridad de las empresas se enfrentan actualmente a diversos retos en lo que respecta al seguimiento de amenazas, es decir, la monitorización de posibles amenazas. Sascha Spangenberg, arquitecto global de soluciones MSSP en Lookout, explica los cambios recientes en el comportamiento de los atacantes: En el pasado, los atacantes intentaban obtener acceso a la infraestructura directamente a través de vulnerabilidades o utilizando métodos de fuerza bruta. Estos ataques son...

Más leído

Códigos QR y phishing: ataques de quishing
Noticias cortas de seguridad cibernética B2B

Cómo los ciberdelincuentes abusan de los códigos QR para realizar phishing. El uso de la tecnología evoluciona constantemente para hacer la vida personal y profesional más cómoda, como lo demuestra el código de respuesta rápida. Por ejemplo, este código de barras bidimensional permite a los usuarios compartir rápida y fácilmente las URL de sitios web e información de contacto o realizar pagos. Sin embargo, esta tecnología también ha abierto nuevas oportunidades para los ciberdelincuentes. Los ataques de phishing con códigos QR, también conocidos como quishing, están en aumento y representan una amenaza importante tanto para los usuarios como para las empresas.

Más leído

El método de ataque más peligroso: la ingeniería social
El método de ataque más peligroso: la ingeniería social

Según el Informe de investigaciones de violación de datos de Verizon, el 74% de las violaciones de seguridad son el resultado de ataques exitosos de ingeniería social, errores, abuso y otras debilidades humanas. También en muchas empresas. Una pequeña buena noticia: en el año anterior, se registró el 82 por ciento de las brechas de seguridad. Pero el 74 por ciento siguen siendo ataques de ingeniería social, según el informe de Investigaciones de violación de datos de Verizon. El método de ataque más exitoso con un 50 por ciento es el pretexto, es decir, una actividad de ingeniería social con un pretexto específico como desencadenante. Este es un aumento del doble en comparación con el año pasado. Phishing, phishing, phishing pretextando es...

Más leído

¿Cómo evitar los ataques de fatiga MFA?
¿Cómo evitar los ataques de fatiga MFA?

Los ataques de phishing son actualmente una de las mayores amenazas cibernéticas. Se pueden observar nuevas variantes casi todos los días. En este momento, hay cada vez más ataques de fatiga MFA, como muestra el ataque de piratas informáticos al proveedor de servicios de transporte Uber. CyberArk Labs ha identificado cinco ataques de phishing recientes y comunes: Ataques de fatiga de MFA Utilizando SMS y phishing de voz para hacerse pasar por fuentes confiables, los atacantes "cansan" a los usuarios con múltiples intentos de MFA antes de obtener acceso a los sistemas de destino. Los atacantes siempre encuentran nuevas formas de eludir las aplicaciones MFA y los controles de seguridad. El uso de factores MFA resistentes al phishing como FIDO, códigos QR o...

Más leído

Juego de computadora: es tan fácil que los empleados caigan en la trampa de la ingeniería social
Noticias de datos G

La academia G DATA está ampliando su cartera con un juego interactivo sobre los temas de trampas de ingeniería social, ransomware y phishing. Con esto, G DATA está reaccionando a la creciente necesidad de medidas de acompañamiento en los cursos de capacitación de concienciación sobre seguridad para aumentar las tasas de finalización de los cursos de aprendizaje electrónico. Cada vez más empresas utilizan la capacitación en concientización sobre seguridad para armar a su personal ante intentos de phishing o trampas de ingeniería social. Sin embargo, los empleados a menudo carecen de la motivación para completar los cursos. Un juego interactivo de la academia G DATA proporciona el incentivo adecuado para aprender. El juego de computadora como entrenamiento de concientización El juego de computadora está disponible…

Más leído

URL mnemónicas falsas en Zoom y Google
Noticias cortas de seguridad cibernética B2B

La suplantación de URL permite ataques de ingeniería social dirigidos. Varonis advierte contra las URL mnemónicas falsas en Zoom y Google. Varonis Threat Labs ha descubierto vulnerabilidades en Zoom, Box y Google Docs que permiten a los ciberdelincuentes falsificar fácilmente las URL de invitación. Como resultado, los enlaces de phishing parecen confiables incluso para los empleados capacitados, lo que aumenta significativamente la probabilidad de un ataque exitoso: si hacen clic en el enlace de su supuesto empleador, cliente o socio, serán redirigidos a una página de phishing que parece auténtica y donde se pueden encontrar para revelar datos confidenciales como contraseñas e información personal. Dependiendo de la técnica de ingeniería social, esta información puede aparecer a los usuarios...

Más leído

Analítica en ataques de ingeniería social
Ataques de ingeniería social

Cuando se trata de ataques de ingeniería social, el análisis se puede usar para identificar muchas cosas más rápido y minimizar el daño. Las herramientas de capacitación y seguridad por sí solas no son suficientes. La analítica puede completar una estrategia de defensa contra la ingeniería social. La ingeniería social siempre ha sido una gran amenaza para cualquier usuario de Internet, ya sea como individuo o como parte de una empresa. Los ciberdelincuentes saben que las personas mismas son el eslabón más débil en la cadena de seguridad y confían cada vez más en los ataques de ingeniería social para comprometer sistemas y redes y obtener datos confidenciales. A diferencia de las máquinas y el software de seguridad, los humanos tendemos a cometer errores de juicio y...

Más leído