España se encuentra dentro de los diez países más afectados por este software malicioso que puede robar cualquier tipo de información de los dispositivos infectados.
Estados Unidos ha sido el principal objetivo de estos ataques, con un 40%, seguido por Canadá, Reino Unido y Alemania, que registraron menos de la mitad de los dirigidos contra la geografía norteamericana, según Zscaler.
Con el crecimiento de Linux en los entornos de nube, en las infraestructuras críticas e incluso en las plataformas móviles, los piratas informáticos ponen la mira cada vez más en el sistema de código abierto para obtener mayores beneficios.
Los expertos dicen que es crucial que los gobiernos locales se comuniquen con la gente después de un ataque, pero deben caminar por una delgada línea entre compartir muy poca o demasiada información.
La rápida popularidad de la herramienta de IA generativa de OpenAI ha llamado la atención de los ciberdelincuentes, que pueden encontrar todo tipo de información en los perfiles y el historial de los usuarios.
Un ciberataque a su proveedor de nóminas ha provocado el compromiso de informaciones como nombres, apellidos, fechas de nacimiento y, posiblemente, información bancaria.
Una investigación destaca los riesgos que plantean estos sitios que continúan extrayendo datos comerciales confidenciales y pueden ser explotados fácilmente.
Se trata de más de 100 gigabytes de datos privados de la compañía de coches eléctricos, entre los que se encuentran nombres, teléfonos, datos bancarios, secretos de producción e incluso el número de seguridad social del propio Elon Musk.
El organismo alertó sobre los peligros de “condicionamiento democrático” que puede derivar de la filtración o tergiversación de información robada de las campañas electorales.
Esta acción conduce a un ataque de cross-site scripting (XSS) en el que un ciberatacante puede inyectar scripts maliciosos, redirecciones, anuncios y otras formas de manipulación de URL en un site.
Los protocolos de comunicación personalizados de Snake emplean encriptación y fragmentación para mantener la confidencialidad y están diseñados para dificultar los esfuerzos de detección y recolección.
En los ataques vistos hasta el momento, obtiene acceso explotando vulnerabilidades conocidas en dispositivos VPN, se mueve lateralmente a otros sistemas e implementa herramientas legítimas de administración y monitorización remota para lograr la persistencia en la red.
Desde marzo, Meta ha descubierto malware que utiliza ChatGPT y otras herramientas de inteligencia artificial generativa para robar datos de usuarios y comprometer cuentas empresariales.
La mitad de todos los archivos adjuntos de correo electrónico HTML son maliciosos, y no solo por unas pocas campañas masivas, según un informe de Barracuda Networks.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.