Un portavoz de la compañía detalló que el hackeo se llevó a cabo mediante el acceso a las cuentas de los usuarios a través de contraseñas reutilizadas.
Los ciberdelincuentes buscan contraseñas o datos de pago almacenados en navegadores web, credenciales de acceso a servicios de correo electrónico y cuentas de mensajería instantánea, según el CCN-CERT.
La campaña de spear-phishing altamente selectiva utiliza el complemento de Microsoft PowerPoint y archivos adjuntos XLL, RAR para distribuir programas maliciosos.
Una investigación descubre “desarrollos interesantes” en los métodos de entrega, técnicas, temas y marcas específicas de phishing por correo electrónico contra servicios financieros.
La compañía de biotecnología, conocida por ofrecer servicios de pruebas genéticas y buscar coincidencias entre su comunidad, descarta que sus sistemas fueran infiltrados.
Se trata de una cifra muy importante si se tiene en cuenta que el coste medio de una filtración de datos es de poco más de cuatro millones de dólares en la actualidad.
Diferentes servicios web y de información de organismos públicos y privados han recibido intentos de ataque de denegación de servicio. Afortunadamente, según el INCIBE, todos han sido bloqueados con éxito.
Los hackers accedieron a los servidores de almacenamiento de datos personales del operador cordobés, filtrando información privada como nombres, teléfonos, direcciones, cuentas bancarias y DNI, entre otros.
La tecnológica nipona está investigando el posible ciberataque a sus servidores y se habría negado a pagar el rescate de 2,5 millones de dólares que demandaron los ciberdelincuentes.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.