Microsoft ha confirmado que un punto final mal configurado filtró involuntariamente información comercial y de identificación personal (PII) de algunos clientes.
Continue readingciberseguridad
La dispersión de datos crece como riesgo para las empresas al aumentar el uso de aplicaciones personales
Netskope, el líder en Security Service Edge (SSE) y Zero Trust, acaba de publicar un nuevo estudio que detalla la proliferación de aplicaciones en la nube utilizadas en las empresas de todo el mundo.
Continue readingUn informe de VMware advierte sobre ataques ultrafalsos y extorsión cibernética
En el evento Black Hat USA 2022, VMware, Inc. (NYSE: VMW) presentó la octava versión de su informe anual Global Incident Response Threat Report (Informe global de amenazas a la respuesta a incidentes), que trata detalladamente los desafíos que los equipos de seguridad deben enfrentar en medio de las interrupciones por la pandemia, el agotamiento y los ciberataques con motivaciones geopolíticas. De acuerdo con resultados del informe, el 65 % de los encargados de la defensa afirman que los ciberataques han aumentado desde que Rusia invadió Ucrania. El informe también describe las amenazas emergentes como los ultrafalsos, los ataques a las API y los ataques de los ciberdelincuentes a los encargados de responder a los incidentes.
Continue readingPerfiles falsos de bancos en Twitter: una amenaza constante
Si bien no es ninguna novedad que las redes sociales están plagadas de perfiles falsos, ESET, compañía líder en detección proactiva de amenazas, analiza una tendencia que ocurre en Argentina donde identificó 82 perfiles falsos de reconocidas entidades bancarias. El objetivo de los estafadores detrás de estos perfiles es robar el acceso a las cuentas bancarias de las víctimas y vaciarlas o incluso sacar préstamos a su nombre.
Continue readingCiberdelincuentes despliegan aplicaciones OAuth maliciosas para comprometer servidores de correo electrónico y difundir spam
Actores de la amenaza desplegaron aplicaciones OAuth en inquilinos de la nube comprometidos y luego las utilizaron para controlar los servidores de Exchange y propagar spam.
Continue reading