Aprovechando una vulnerabilidad de ocupación de subdominios en Microsoft Teams, atacantes podrían haber utilizado un simple GIF malicioso para obtener los datos del usuario y, en última instancia, apoderarse de toda la lista de cuentas de Teams de una organización, según un nuevo informe de investigadores de seguridad.
Las empresas necesitan un plan de prevención y garantizar que no se pueden usar los datos del backup en su contra. Disponer de backups offsite y offline, así como de sólidas funciones de recuperación en caso de desastre, puede ayudar a que la empresa restaure los datos cifrados por los atacantes.
Un investigador de ciberseguridad ha revelado públicamente las vulnerabilidades del Data Risk Manager de IBM, afirmando que la empresa simplemente ignoró su advertencia, comunicada mediante un canal oficial. Según el investigador, IBM también habría mentido.
Con la reciente implementación repentina y apresurada de servicios de red privada virtual (VPN) para soportar una avalancha de nuevos trabajadores remotos, muchas compañías están descubriendo de primera mano los matices de las VPN que pueden conducir a un mayor riesgo.
Check Point advierte que los cibercriminales están intentando sacar provecho de la urgencia que tienen empresas y autónomos por acceder a estos pagos para lanzar campañas masivas de ciberataques y obtener beneficios económicos.
Los ciberdelincuentes dirigirán sus ataques a organismos oficiales y hospitales, así como a los profesionales médicos que tratan a los pacientes durante la crisis del Covid-19.
Cisco logró un 95 por ciento de éxito contra un MacBook Pro, pero ni siquiera un solo intento exitoso en dispositivos Windows 10 que utilizan la plataforma de reconocimiento biométrico Windows Hello.
Uno de los principales motivos por el que los ataques de ransomware son exitosos es por el número elevado de empleados que tienen datos guardados en sus dispositivos endpoint, así como de la falta de capacitación a sus empleados acerca de temas de ciberseguridad.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.