Unit 42 rastrea la operación EleKtra-leak, activa durante más de dos años

Los investigadores de la Unit 42 identifican una campaña activa denominada EleKtra-Leak, capaz de realizar una segmentación automatizada de las credenciales de administración de identidades y accesos (IAM) de AWS y expuestas dentro de los repositorios públicos de GitHub. Como resultado, el actor malicioso asociado con la campaña pudo crear múltiples instancias de AWS Elastic Compute (EC2) que utilizaron para operaciones de cryptojacking de amplio alcance y larga duración. El equipo de la Unit 42 considera que estas operaciones han estado activas durante al menos dos años y siguen activas hoy en día.

Sigue leyendo

Los 10 datos sobre ciberseguridad más aterradores que te harán temblar este Halloween, según ESET

El Mes Europeo de la Ciberseguridad, la campaña destinada a difundir las mejores prácticas y promover la concienciación sobre la seguridad online en el continente, llega a su fin el 31 de octubre, coincidiendo con la celebración de la noche de Halloween, una oportunidad ideal para recordar que, en el mundo digital, los horrores cibernéticos acechan durante todo el año.

Sigue leyendo

¿Truco o trato? Guía para evitar un Halloween terrorífico en el panorama digital

Durante el mes de octubre, temporada de Halloween, nos vemos envueltos en un ambiente repleto de monstruos, zombis y vampiros, que simbolizan todo tipo de amenazas. Estas figuras se han normalizado hasta tal punto que las percibimos como seres inofensivos y curiosos, cuando en realidad, personifican el peligro. Este fenómeno guarda una notable similitud con el mundo de las ciberamenazas, una realidad que los delincuentes conocen demasiado bien.

Sigue leyendo

Más del 70% de los CIOs desconoce el tiempo de recuperación tras un ciberataque

Los ataques de ransomware son cada vez más frecuentes y España es el tercer país de Europa que más ataques recibe, no por su riqueza, sino por la facilidad de entrada de este tipo de ataques. Por ello, se ha vuelto una prioridad disponer de soluciones que permitan garantizar la continuidad del negocio en el menor tiempo posible. Ante este escenario, según datos de Innovery, más del 70% de los CIOs no conoce el tiempo de recuperación de su empresa tras un ciberataque.

Sigue leyendo

¿Pueden los empleados poner en riesgo la empresa? Tres aspectos clave para la formación en ciberseguridad, según ESET

Durante el mes de octubre se celebra una vez más el Mes de la Concienciación sobre Ciberseguridad (CSAM), una campaña que trasciende las fronteras entre consumidores y empresas, pues en un mundo donde todos somos, a la vez, empleados y usuarios, las líneas que separan estos roles se vuelven cada vez más difusas. En la era del trabajo remoto, donde la oficina se desdibuja en el entorno doméstico, las ciberamenazas acechan con una agudeza sin precedentes. Por ello, la construcción de un mundo online más seguro debe iniciarse aquí, y la pregunta que resuena es: ¿qué deben incorporar los líderes de TI en sus programas de concienciación sobre ciberseguridad?

Sigue leyendo

El uso de deepfakes se dispara un 900% y se convierte en una herramienta clave en los conflictos bélicos

Los deepfakes plantean, en la actualidad, una seria amenaza. Estas creaciones, que implican la manipulación realista de imágenes y videos, están teniendo un impacto significativo en diversos ámbitos, incluyéndose como armamento de guerra y para distorsionar la percepción pública de los conflictos. De hecho, según datos recopilados por el Foro Económico Mundial, los ataques de deepfake se disparan anualmente un 900%.

Sigue leyendo

La IA es capaz de descifrar contraseñas con nuestra huella digital en la Red

Tenemos decenas e incluso centenares de usuarios y contraseñas definidos sobre nuestra propia persona allá donde nos registramos: páginas webs, redes sociales, Apps, banca online y mucho más. En la Red, desde aquel momento que comenzamos a navegar, vamos dejando una huella de información tan personal como poderosa para los ciberdelincuentes. Esta situación se ha vuelto aún más preocupante, ya que ahora las nuevas versiones de Inteligencia Artificial (IA) son capaces de tomar nuestra información compartida, analizarla y realizar pronósticos de posibles contraseñas de acceso a nuestras cuentas, haciéndolas totalmente vulnerables.

Sigue leyendo

Códigos QR, la nueva amenaza

Customer, Menu, Restaurant, QR Code, Pizzeria

Phishing, scamming o, en el mejor de los casos, bromas pesadas también pueden caber en uno de esos códigos bidimensionales que escaneamos con el móvil indiscriminadamente.

Vamos a un restaurante y escaneamos el QR para ver la carta. En un evento escaneamos otro para poder seguirlo en directo. En la estación de tren, lo mostramos con nuestros billetes. Incluso en países como India o Japón, los códigos QR son utilizados con frecuencia para realizar pagos entre usuarios y en algunos comercios (por ejemplo en una cafetería, o en plataformas de compraventa tipo Wallapop).

Sigue leyendo

Palo Alto Networks revoluciona la seguridad en la nube con la primera inteligencia integrada Code to Cloud de la industria

En la última década, las empresas han comenzado a crear e implementar aplicaciones en la nube a un ritmo sin precedentes, y no hay señales de desaceleración. Según Gartner, el 65% de las cargas de trabajo de las aplicaciones estarán optimizadas o listas para la entrega en la nube en 2027, frente al 45% en 2022.

Sigue leyendo

El Gobierno de Mónaco adopta la nube soberana de VMware para mejorar la seguridad de los datos, la confidencialidad y el impacto digital del Principado

VMware ha anunciado que el Gobierno de Mónaco ha adoptado la nube soberana de VMware proporcionada por Monaco Cloud. Este despliegue supone un paso significativo para reforzar las credenciales de seguridad y confidencialidad de los datos del Principado y acelerar sus objetivos de servicios digitales.

Sigue leyendo