Bishop Fox y pixelar textos: Nunca, nunca NUNCA
A veces, a las personas les gusta ser creativas y probar otras técnicas de ocultamiento como borrosidad, remolino o pixelación. Esto es un error.
A veces, a las personas les gusta ser creativas y probar otras técnicas de ocultamiento como borrosidad, remolino o pixelación. Esto es un error.
Según el nuevo informe de Kaspersky, “Encuesta de seguridad ICS 2022: Las siete claves para mejorar los resultados de la seguridad OT”, revela que el 30% de las empresas industriales apaga su solución de ciberseguridad si ésta afecta sus procesos de producción o de automatización.
Debido a los numerosos beneficios de la tecnología en la nube, las soluciones basadas en la nube como Video Surveillance as a Service (VSaaS) están evolucionando rápidamente, con una creciente popularidad entre los usuarios y las organizaciones de pequeñas y medianas empresas.
Ante el incremento de campañas de phishing y malware promovidas por atacantes rusos contra empresas de su propio país, Netskope, el líder en SASE, muestra cómo mitigar el riesgo de que se utilicen instancias en la nube falsas para entregar contenido malicioso.
Probablemente, la señal principal de un correo electrónico de spear phishing (suponiendo que el atacante haya obtenido toda su información personal correcta) es que le pedirá que haga algo inusual o fuera de los canales corporativos. Después de todo, esa es la única forma de separarte de tu dinero (o el de tu empresa).
El panorama de las redes y la seguridad ha cambiado drásticamente. Los usuarios están dispersos, las organizaciones están adoptando múltiples nubes y las aplicaciones están en todas partes. Estos cambios, que pueden generar brechas en su seguridad, allanan el camino para un nuevo modelo, los servicios de acceso seguro perimetral, Secure Access Service Edge (SASE).
Conti es un grupo de Ransomware-as-a-Service (RaaS), que permite alquilar el acceso a su infraestructura para lanzar ataques. Expertos del sector han afirmado que Conti tiene su sede en Rusia y puede tener vínculos con la inteligencia de este país.
Para los profesionales que usan a LinkedIn como vitrina, no medio y recurso, la alerta debe ser inmediata: por primera vez esta red social es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google.
Si no puede abrirse camino en el sistema de comunicaciones, un atacante también podría recurrir a la inteligencia de fuente abierta (OSINT), rastreando las redes sociales o las comunicaciones corporativas para formarse una imagen de su objetivo.
Los cibercriminales están ampliando drásticamente su alcance y añadiendo malware dirigido a los sistemas operativos basados en Linux a su kit de herramientas de ataque para maximizar su impacto con el menor esfuerzo posible.