Lookalike Domains: amenaza para empresas de todos los tamaños
Los ciberataques dirigidos a empresas y organizaciones de todos los tamaños se han vuelto cada vez más sofisticados en el mundo digital actual. Los actores maliciosos han desarrollado una táctica especialmente peligrosa conocida como “lookalike domains” o dominios similares. Los lookalike domains son dominios de Internet que se asemejan, e incluso pueden ser indistinguibles, a […]
Alerta de seguridad: nueva vulnerabilidad en Google Chrome
Google ha lanzado una actualización de seguridad para solucionar un problema crítico en su navegador web, Google Chrome. La vulnerabilidad, conocida como CVE-2023-3079, ya se está utilizando en ataques activos. La vulnerabilidad está relacionada con un error en el motor de JavaScript V8. Fue reportada por Clement Lecigne de Google el 1 de junio de […]
Cómo minimizar el riesgo en la superficie de ataque: sector industrial
La transformación digital ha tenido un impacto positivo en la productividad y los costes operativos de los entornos de fabricación al conectar la tecnología operativa (OT) con las tecnologías de la información (IT). Sin embargo, este avance también ha aumentado el riesgo de seguridad y la vulnerabilidad de los fabricantes frente a los ciberataques en […]
Fleckpe: El creciente peligro del troyano de suscripción
Fleckpe, un troyano sigiloso, ha sido descubierto propagándose a través de Google Play, disfrazado de una aplicación de edición de fotos, amenazando la seguridad digital de los usuarios desprevenidos. Hasta la fecha, Fleckpe ha logrado infectar a más de 620,000 dispositivos móviles, aprovechando su infiltración en varias aplicaciones de edición de imágenes disponibles en la […]
Un recordatorio para el Día Mundial de las Contraseñas
¿Qué tienen en común Star Wars y la protección de nuestras contraseñas? Quizás no mucho, pero este año, el día de Star Wars y el Día Mundial de las Contraseñas coinciden el mismo día. ¿Eres de los que aún utilizan ‘123456’ como contraseña? ¡Ten cuidado con el Lado Oscuro de la Ciberseguridad! Ahora en serio, […]
Crecimiento del 91% de las víctimas de ransomware en marzo
El informe mensual de amenazas de NCC Group, muestra que el volumen de ataques de ransomware experimentó un aumento del 91% en el mes de marzo, en comparación con febrero, llegando a 459 ataques. El grupo cibercriminal más activo en marzo fue Cl0p, con 129 víctimas registradas. Los sectores más afectados por los ataques fueron […]
¿Robo de coches en cuestión de minutos? Así son los Shadetree hackers
La tecnología ha hecho posible que los vehículos modernos estén cada vez más conectados y automatizados, pero también ha abierto nuevas puertas para los ciberdelincuentes. Recientemente, dos expertos en ciberseguridad han descubierto un nuevo método de robo de automóviles utilizado por los llamados “shadetree hackers“, que consiste en inyectar código malicioso en el cableado de […]
Clientes de Yoigo, en alerta tras ciberataque que expuso datos personales
Yoigo ha confirmado haber sufrido un ciberataque que permitió el acceso no autorizado a algunos de los datos personales de sus clientes. La compañía ha enviado un comunicado a sus clientes advirtiéndoles del incidente, aunque no ha proporcionado detalles adicionales sobre el tipo de datos comprometidos: “Hola, como probablemente sepas, cada vez son más frecuentes […]
Soluciones de backup: garantizar la continuidad del negocio en el menor tiempo posible
En la Semana del Día Mundial del Backup, es crucial resaltar la importancia de estas soluciones no solo en la actualidad, sino también en la adaptación a los desafíos futuros para asegurar la continuidad de nuestros negocios en momentos críticos. Juan Manuel Pascual, CEO de Innovery España y LATAM y Open3s, comparte en una entrevista […]
¿Cómo elegir al mejor aliado para escalar nuestro proyecto Cloud?
La adopción de un modelo Cloud se presenta como una solución ágil, segura y óptima para dar respuesta a las necesidades tecnológicas actuales y futuras, permitiendo escalar, tener una mejor visibilidad y evolucionar las infraestructuras, sin que ello suponga un impacto considerable en los procesos de negocio. Pero ¿en quién debe confiar una empresa al […]