Estas son las marcas más imitadas por los ciberdelincuentes
Yahoo escaló 23 puestos durante el cuarto trimestre de 2022 y fue usada en el 20 % de los ataques, quedando en la primera posición, según Check Point Research.
Yahoo escaló 23 puestos durante el cuarto trimestre de 2022 y fue usada en el 20 % de los ataques, quedando en la primera posición, según Check Point Research.
Claves para trascender la vulnerabilidad del ecosistema financiero digital.
Si bien la seguridad no es una solución única para todos, existen algunas estrategias generales que las organizaciones pueden aprovechar para abordar estos desafíos emergentes de ciberseguridad.
Los equipos de TI deberán prepararse para enfrentar el año entrante el phishing geodirigido, ataques que utilicen deepfake y la intensificación de amenazas de los años anteriores.
Con el auge del trabajo híbrido y un entorno laboral cada vez más digital, las compañías deben tener tanto la capacidad de defenderse de las amenazas de ciberseguridad como de proteger los datos y aplicaciones críticas para su negocio. ¿Cuáles son los principales ataques y cómo se puede prevenirlos?
Para Ricardo Villadiego, fundador y CEO de Lumu Technologies, la escasez de mano de obra, el creciente desgaste y las altas tasas de renuncia "plantean graves riesgos para las empresas al intentar protegerse de las constantes amenazas de ciberseguridad".
Verifican cuentas falsas en Twitter para hacerse pasar por empresas y personalidades reconocidas. La identidad soberana es una opción para proteger la privacidad, confidencialidad y gestión de los activos online de los usuarios.
En general, cuando compres en línea, confía en tus sospechas, no tomes decisiones apresuradas y evita pasar cualquier dato a las tiendas cuando no sea necesario.
Un estudio de 2022 descubrió que el 66% de los miembros de los equipos de seguridad experimentan un estrés significativo en el trabajo, y el 64% ha sufrido un impacto del estrés laboral en su salud mental.
Un 'dropper' es un tipo de troyano que se descarga en el equipo de la víctima para, una vez en él, instalar el 'malware' con el que lo infectará para realizar la actividad maliciosa.
DHL se sitúa a la cabeza de la lista de los más suplantados, con un 22% de los intentos de phishing en todo el mundo. Instagram aparece por primera vez en la lista tras una campaña de phishing relacionada con el «distintivo azul» que se denunció en septiembre
La Organización Internacional de Policía Criminal dejó en claro cuáles pueden ser los riesgos de los entornos inmersivos en línea.
La demanda laboral en seguridad cibernética aún supera la oferta en un contexto donde los ciberataques y el trabajo remoto han hecho indispensable proteger la información. Una de las formas de acortar la brecha es a través de la capacitación. Los beneficios que ofrecen estos trabajos: buenos sueldos, satisfacción y bienestar personal.
Las universidades pueden tardar alrededor de 207 días para identificar que están sufriendo una filtración y 70 días adicionales para contener la brecha
Pensar el cibercriminal como una sola persona que opera en un oscuro sótano no va más, ya que se trata de grupos tan bien organizados como lo puede ser una startup de Silicon Valley.
Se trató de un error que permitía a los ciberdelincuentes el secuestro de cuentas con un solo clic. Esta vulnerabilidad fue descubierta por Microsoft y "resuelta rápidamente" por la plataforma.
Así como los autos tienen servicios de monitoreo satelital que se activan cuando el vehículo es robado, ahora las computadoras pueden contar con un sistema similar que protege la información e impide que esta sea utilizada para robos, difusión, suplantación y demás delitos informáticos.
¿Qué es lo único que puede conducir a una caída o exposición a pesar de la solidez general de los controles? Si uno trata de eliminar las opciones basadas en situaciones o incidentes y centrarse en aquellas que se mantienen constantes a largo plazo, las opciones se reducen.
Una base de datos con 5,4 millones de usuarios ahora se vende en Breach Forums, un popular foro de piratería en la infame dark web.