Durante este año se han infectado más de 890.000 dispositivos infectados en 111 países con estas técnicas, en comparación con los 538.000 dispositivos infectados en 2021.
El Punto Neutro Judicial es una plataforma que centraliza el acceso a datos que se alojan en diversas administraciones públicas. Aún no se sabe el alcance de la afectación.
Tras rehusarse a pagar un rescate, los hackers que accedieron a la información de Medibank, la mayor aseguradora de salud del país, publicaron un primer lote que incluye datos sensibles de sus clientes, como registros de abortos realizados.
La guerra de Ucrania ha recrudecido el intento de vulneración de las infraestructuras críticas por parte de los distintos bloques geopolíticos, según un informe de Microsoft.
ENISA destaca, en su informe anual, su preocupación por el papel de los actores estado y la creciente gama de amenazas para las entidades públicas e infraestructuras críticas.
Las violaciones de datos que afectan a millones de usuarios son demasiado comunes. Estas son algunas de las infracciones más graves de los últimos tiempos.
En los primeros tres trimestres de año se han robado monedas por valor de 2.500 millones de dólares, pero, en el último tramo los intentos de vulneración de blockchain cayeron un 43%.
El nuevo hub español será la punta de lanza de la tecnológica en su estrategia de ciberdefensa y se suma a los otros dos centros que la empresa tiene en Europa, en Múnich y en Dublín.
Según una encuesta de EY, los trabajadores estadounidenses más jóvenes tienden a ignorar las actualizaciones críticas, a ser descuidados con las contraseñas y a aceptar las cookies a pesar de entender las prácticas de seguridad del empleador.
La mayoría de las empresas creen que no utilizan bibliotecas de software de código abierto con vulnerabilidades conocidas, pero una nueva investigación las encuentra en el 68% de las aplicaciones empresariales seleccionadas.
Algunos CISO están removiendo sus planes de personal para hacer frente a los desafíos de reclutamiento, contratación y retención de trabajadores de ciberseguridad.
Un grupo de científicos de la Universidad de Glasgow ha desarrollado un sistema que adivina la contraseña de un usuario en segundos al detectar la huella de calor de los dedos sobre el teclado y las pantallas.
Si bien actualmente el proceso solo está involucrado en el cryptojacking, explota la carga lateral de DLL, que se puede usar para implementar spyware o ransomware.
Un posible nuevo actor de amenazas ha empaquetado y desplegado ‘backdoors’ como vSphere Installation Bundles, obteniendo capacidades de ejecución remota de código y persistencia.
Una nueva encuesta realizada a 300 hackers éticos permite conocer no sólo los medios más comunes de acceso inicial, sino cómo se produce un ataque completo de principio a fin.
La brecha, que no afectó los fondos de ningún cliente, fue solucionada al día siguiente. No obstante, la fintech advirtió de que el ataque gatilló una campaña de phishing y llamó a los usuarios a no entregar datos de acceso.
Los sistemas sin parches, los errores de configuración y el código personalizado vulnerable están convirtiendo los entornos SAP en el principal objetivo de los ciberataques.
El grupo de hackers, que no superan los 21 años, es el terror de las tecnológicas desde el año pasado con su estrategia de ransomware, que ha afectado a gigantes como Vodafone, Samsung y Microsoft.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.