SPAWN Family
Una nueva investigación de la compañía señala tanto a grupos de espionaje relacionados con China como a otros actores con motivaciones económicas como los responsables de explotar CVE de dispositivos Ivanti Connect Secure después de que se lanzaran los parchen que arreglaban las vulnerabilidades.
phishing comercio fraude
Tal y como se desprende de la edición 2024 del informe anual Threat Intelligence de Tehtris, los ciberataques se incrementaron un 8% semanal en la segunda mitad de 2023, un período donde crecieron de forma significativa los ataques de ingeniería social impulsados por inteligencia artificial.
binary
TAG y Mandiant descubrieron 29 de esas vulnerabilidades. Los investigadores de Google las dividieron en dos categorías principales: Plataformas y productos de usuario final (por ejemplo, dispositivos móviles, sistemas operativos, navegadores y otras aplicaciones) y tecnologías centradas en empresas, como softwares y dispositivos de ...
panda seguridad
Como si de un ying y un yang se tratase, en el panorama de la ciberseguridad se contrapesan dos tendencias que ponen de manifiesto un cambio de paradigma. Por un lado, el alarmante aumento del 89% en los ataques de ransomware dirigidos a ‘endpoints’ que hubo en 2023. Por otro, la notable disminución en la incidencia del malware que ...
caballito de mar
Bautizado con el nombre de Savvy Seahorse, este agente atrae a las víctimas a plataformas de inversión fraudulentas mediante anuncios en Facebook y otras tácticas, como chatbots, seguimiento de Meta Pixel y múltiples dominios de procesamiento de pagos.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...