Categories
Featured

Carrera contra el tiempo en una caldera peligrosa: un estudio encuentra que la mayoría de las organizaciones tardan días en remediar vulnerabilidades críticas, cada una de las cuales es un objetivo abierto potencial para los ciberdelincuentes

[ad_1]


  • La encuesta encontró que casi el 70% de las organizaciones dejan vulnerabilidades críticas sin resolver durante 24 horas o más.
  • Gestionar la niebla de vulnerabilidades es un desafío importante, ya que la IA promete facilitar a los delincuentes la identificación de objetivos.
  • Las vulnerabilidades obsoletas y sin parches siguen siendo una de las principales causas de los delitos cibernéticos

Un nuevo estudio revela que más de dos tercios de las organizaciones (68%) tardan más de 24 horas en remediar vulnerabilidades críticas, lo que insta a las empresas a mejorar su desempeño a la hora de hacer frente a las amenazas.

A reconocimiento Un estudio de Swimlin destacó cómo las vulnerabilidades siguen siendo un riesgo importante para las organizaciones; Exponiéndolos a Violaciones de datosSanciones regulatorias e interrupciones operativas.

[ad_2]

Source Article Link

Categories
Featured

Los ciberdelincuentes utilizan discos duros virtuales para colocar RAT en ataques de phishing

[ad_1]


  • Los expertos alertan del mal uso de los discos duros virtuales en campañas de phishing
  • Las unidades virtuales se utilizan para colocar malware RAT en bandejas de entrada desprevenidas
  • El vector de ataque es especialmente difícil de detectar mediante software antivirus.

Los archivos de disco duro virtual montables, normalmente en formatos .vhd y .vhdx, permiten a los usuarios crear volúmenes virtuales que actúan como unidades físicas en un entorno Windows.

Aunque estos archivos tienen usos legítimos en el desarrollo de software y máquinas virtuales, los ciberdelincuentes los explotan cada vez más para lograr sus objetivos. malwareadvirtieron los expertos.

[ad_2]

Source Article Link

Categories
Featured

“Paramos cualquier día antes de que los utilicen”: los profesionales de seguridad nos cuentan cómo se infiltran en las redes de los ciberdelincuentes y contraatacan desde dentro.

[ad_1]


  • Los profesionales de la seguridad luchan por competir con los actores de amenazas
  • Las nuevas tecnologías dan ventaja a los atacantes
  • Armis Security se propuso combatir el cibercrimen desde dentro

Las superficies de ataque se están expandiendo a medida que las organizaciones crecen y aprovechan las nuevas tecnologías, los actores de amenazas están incorporando inteligencia artificial en sus campañas y los centros de intercambio de conocimientos de los ciberdelincuentes están ganando popularidad para compartir vulnerabilidades, tácticas, técnicas y procedimientos (TTP), afirma una nueva investigación. .

Armas Anatomía de la ciberseguridad El informe explica cómo los ciberataques aumentaron un 104% interanual en 2023, gracias a una serie de factores.

[ad_2]

Source Article Link

Categories
Featured

Los ataques de phishing aumentarán en 2024 a medida que los ciberdelincuentes adopten herramientas de inteligencia artificial y tácticas multicanal

[ad_1]

  • Los ataques de phishing son cada vez más sofisticados y difíciles de detectar
  • Los atacantes utilizan nuevas tecnologías como códigos QR y deepfakes
  • Algunas empresas reciben 36 correos electrónicos de phishing al día

Los ataques de phishing aumentan constantemente y se vuelven más sofisticados, ya que los ciberdelincuentes ya no dependen sólo de lo básico. Correo electrónico Los esquemas, en lugar de incorporar nuevas técnicas como el phishing con códigos QR, Amnistía InternacionalAtaques soportados y phishing multicanal para mejorar su efectividad.

Un nuevo informe de Egress revela un aumento de los ataques de phishing en el segundo trimestre de 2024, con un aumento del 28% en la cantidad de correos electrónicos de phishing en comparación con el primer trimestre.

[ad_2]

Source Article Link

Categories
Featured

Las estafas en farmacias encuentran una víctima favorita en Microsoft, una marca que a los ciberdelincuentes les encanta suplantar

[ad_1]

Los ataques de phishing siguen siendo una amenaza importante para las organizaciones de diversas industrias, ya que los actores de amenazas disfrazan los correos electrónicos maliciosos como mensajes legítimos de marcas confiables, en un intento de engañar a los usuarios para que divulguen información confidencial o instalen… malware.

Plurianual reconocimiento Cofense ha destacado las campañas de phishing que se hacen pasar por marcas confiables en las 10 industrias más grandes a las que presta servicios, con… microsoft Encabezó la lista como la marca más plagiada.

[ad_2]

Source Article Link

Categories
Featured

La sede del gigante bancario chino en Londres está siendo atacada por ciberdelincuentes que amenazan con filtrar millones de archivos

[ad_1]

La sucursal londinense del Banco Industrial y Comercial de China (ICBC) sufrió las consecuencias ransomware Un ataque en el que los piratas informáticos pudieron apoderarse de una gran cantidad de datos confidenciales.

Informe de RegistroICBC, citando un anuncio publicado en el sitio web de filtración de datos del actor de amenazas, dice que tiene hasta el 13 de septiembre para pagar la demanda de rescate o ver que sus datos se filtren.

[ad_2]

Source Article Link

Categories
Featured

Ciberdelincuentes vinculados a China apuntan a objetivos rusos

[ad_1]

Parece que China y Rusia no son exactamente aliados en lo que respecta al ciberespacio, como aparentemente ha descubierto este último. malware Vinculado al primero en sus agencias gubernamentales y proveedores de servicios de TI.

Los investigadores de ciberseguridad de Kaspersky afirman que desde finales de julio han descubierto “docenas” de computadoras infectadas, todas las cuales fueron comprometidas en una campaña que llaman EastWind. Las muestras de malware que obtuvieron para su análisis parecen haber sido desarrolladas por dos grupos vinculados a China, llamados APT27 y APT31.

[ad_2]

Source Article Link

Categories
Featured

YouTube se ha convertido en una puerta de entrada para que los ciberdelincuentes manipulen a los humanos

[ad_1]

La manipulación humana es el principal impulsor del éxito de las ciberamenazas. Nueva búsqueda De Avast lo encontré.

Las campañas de ingeniería social utilizadas para distribuir estafas y amenazas similares representaron el 90% de todas las amenazas bloqueadas en la industria móvil.

[ad_2]

Source Article Link