Seis mil millones de dispositivos IoT podrían convertirse en objetivos de ciberataques en los próximos cinco años

Con más de 17 mil millones de dispositivos IoT (Internet de las Cosas, por sus siglas en español) en funcionamiento en todo el mundo, desde cámaras de seguridad hasta televisores inteligentes, aquellos que alcanzan el fin de su vida útil representan una amenaza creciente para la ciberseguridad. A medida que los fabricantes dejan de ofrecer actualizaciones de software y soporte para los dispositivos más antiguos, se abre una puerta peligrosa para que los ciberdelincuentes tomen su control.

Sigue leyendo

Vuelta al cole: el Ciberbullying, una amenaza silenciosa en los dispositivos de nuestros hijos

Los colegios e institutos ya han abierto sus puertas y la esperada vuelta al cole ha comenzado. Con ella, llegan los reencuentros con amigos, el descubrimiento de nuevos conocimientos y la adaptación a nuevas rutinas que marcarán el curso escolar. Sin embargo, esta vuelta trae consigo un desafío cada vez más preocupante: el ciberacoso. En una era en la que la tecnología es una parte fundamental de la vida diaria de niños y adolescentes, el ciberbullying se ha convertido en una amenaza latente, con cifras alarmantes que siguen en aumento. Según una encuesta realizada por Save the Children a 400 jóvenes en toda España, más de tres cuartas partes de los encuestados han sufrido acoso online durante su infancia, comenzando, en muchos casos, entre los 8 y 9 años. Este fenómeno está estrechamente ligado al acceso prematuro a las tecnologías.

Sigue leyendo

“Pensaba que habíamos ganado un contrato de 150.000€, pero nos hackearon a toda la empresa”

Hasta hace algunos años, estaba mal visto abrir LinkedIn en el trabajo, porque era sinónimo de estar buscando trabajo. Hoy en día, es casi una obligación entrar a diario en esta red social para darle “like” a lo que ha dicho tu jefe o tu cliente. Es normal tenerlo abierto todo el día en una de las mil pestañas del navegador. Porque siempre te enteras de cosas interesantes como “qué ha hecho la competencia” o “los must know del sector en el que trabajas”. Pero, para quienes se dedican a las ventas, tener Linkedin abierto todo el día es una obligación.

Sigue leyendo

Zscaler advierte sobre el impacto de la directiva NIS2 en fusiones, adquisiciones y desinversiones de las empresas europeas

Zscaler, Inc., empresa líder en seguridad en la nube, advierte sobre los cambios críticos que introduce la directiva NIS2 en el marco regulatorio de ciberseguridad en la Unión Europea (UE), con un impacto directo en fusiones, adquisiciones y desinversiones (M&A/D). Esta directiva, que amplía considerablemente el alcance de la normativa NIS original, se está implementando en la legislación nacional de España y otros países de la UE, afectando a un mayor número de entidades, incluidos sectores estratégicos como energía, salud y telecomunicaciones. Los Estados miembros deben adoptar esta directiva antes del 17 de octubre de 2024.

Sigue leyendo

Bloqueas uno, aparece otro: La lucha sin fin contra los anuncios maliciosos

Una de las tendencias que está dominando el panorama de la ciberseguridad actual es la creciente profesionalización y sofisticación de las ciberamenazas, y una de las más comunes sigue siendo la propagación de malware a través de anuncios online. Los ciberdelincuentes, apuntando a redes publicitarias legítimas, continúan infiltrándose en motores de búsqueda como Google, Bing o Yahoo!, lo que representa una amenaza considerable para los todos los usuarios.

Sigue leyendo

Pure Storage adopta las redes de última generación para la IA al convertirse en miembro del UEC

Pure Storage, compañía tecnológica pionera que ofrece los servicios de almacenamiento de datos más avanzados del mundo, ha anunciado hoy que se ha unido al Consorcio Ultra Ethernet (UEC), una iniciativa de la Fundación Linux dedicada a desarrollar una arquitectura completa, abierta y accesible basada en Ethernet, para acelerar aplicaciones críticas de inteligencia artificial (IA) y computación de alto rendimiento (HPC) con un uso intensivo de datos.

Sigue leyendo

CosmicBeetle se alía con otros grupos de ransomware y ataca a empresas de Europa y Asia, con España entre los países más afectados

El grupo de investigación de ESET, ESET Research, ha revelado nuevos detalles sobre la alarmante actividad del grupo de amenazas CosmicBeetle, que ha comenzado a desplegar su ransomware ScRansom, afectando gravemente a pequeñas y medianas empresas en Europa y Asia, con España como uno de los países más impactados. CosmicBeetle ha despertado preocupación entre los investigadores por su uso del constructor filtrado de LockBit y sus posibles vínculos con RansomHub, un actor emergente de ransomware como servicio activo desde marzo de 2024, lo que ha incrementado la alerta en la comunidad de ciberseguridad española.

Sigue leyendo

Así engañan los hackers a los freelancers con ingeniería social

Las ciberestafas son cada vez más sofisticadas y están mejor pensadas. El conocido fraude del CEO, mediante el que un cibercriminal suplanta la identidad del jefe de una empresa para timar a sus trabajadores, está mutando al ‘fraude del cliente’. Se trata de una vuelta de tuerca en la ingeniería social para robar a autónomos y freelancers. En este post te contamos un caso real entre los centenares de esta ciberestafa que ocurre a diario.

Sigue leyendo

El grupo ruso Fighting Ursa continua sus ciberataques utilizando anuncios de venta de coches diplomáticos como señuelo

La unidad de investigación Unit 42 de Palo Alto Networks, líder mundial en ciberseguridad, ha identificado una nueva campaña de ciberataques dirigida a diplomáticos y llevada a cabo por el grupo de amenazas persistentes avanzadas (APT) conocido como Fighting Ursa. Este grupo, también identificado como APT28, Fancy Bear, y Sofacy, está asociado con la inteligencia militar rusa.

Sigue leyendo

ESET descubre nuevo fraude financiero para usuarios de Android e iPhone que utiliza un novedoso método de phishing

El grupo de investigación ESET Research ha descubierto una nueva campaña de phishing poco común dirigida a usuarios de dispositivos móviles y ha analizado un caso específico dirigido a clientes de un importante banco checo. La novedosa técnica es especialmente destacable por instalar una aplicación de phishing desde un sitio web de terceros sin que el usuario tenga que autorizar la instalación de aplicaciones de terceros. En Android, esto podría dar lugar a la instalación silenciosa de un tipo especial de APK que incluso parece provenir de la tienda Google Play. La amenaza también estaba dirigida a usuarios de iPhone (iOS).

Sigue leyendo