Los equipos de Sophos Email y X-Ops están increíblemente satisfechos de anunciar que Sophos Email ha obtenido la máxima puntuación en la última revisión comparativa de correo electrónico de VBSpam de junio de 2024, lo que le ha valido el premio de certificación SPAM+ de Virus Bulletin. Sophos Email fue la única solución que bloqueó todas las muestras de malware y phishing de la prueba. Más información: https://lnkd.in/eQT3nU46
Publicación de Sophos Iberia
Más publicaciones relevantes
-
Debido al fallo de CrowdStrike, se han identificado varios dominios maliciosos que están suplantando a la organización para la distribución de Malware. Estos dominios se aprovechan del caos generado por la actualización fallida para engañar a los usuarios y distribuir software malicioso, aumentando así el riesgo de seguridad. Visite únicamente los sitios web oficiales de CrowdStrike y Microsoft para obtener información y actualizaciones. No haga clic en enlaces de correos electrónicos sospechosos o no solicitados. Tenga en cuenta los siguientes dominios que hasta el momento se han identificado como maliciosos. crowdstrikebluescreen[.]com crowdstrike0day[.]com crowdstrike-bsod[.]com crowdstrikedoomsday[.]com crowdstrikedoomsday[.]com crowdstrikefix[.]com crowdstrikedown[.]site crowdstriketoken[.]com #Ciberseguridad #Windows #CrowdStrike #Vulnerabilidad #malware #HackingÉtico #IoC
Inicia sesión para ver o añadir un comentario.
-
-
En los tiempos que corren son muy habituales los ciberataques. Entre ellos podemos encontrar las campañas de malware, las cuales suelen afectar a productos muy utilizados por los usuarios. En este artículo os explico como la popular aplicación Notepad++ ha sido afectada recientemente por una de estas campañas. #ciberataque #Notepad #Ciberseguridad #Malware
Campaña de Malware a Notepad++
flu-project.com
Inicia sesión para ver o añadir un comentario.
-
Malware bloquea el navegador en modo kiosco para robar credenciales de Google Una nueva campaña de malware utiliza el modo kiosco del navegador para bloquear la pantalla en la página de inicio de sesión de Google, frustrando a los usuarios para que ingresen sus credenciales. El malware StealC roba esta información, aprovechando el bloqueo de las teclas "ESC" y "F11" que impedirían salir del modo kiosco. Detectado desde agosto de 2024, el ataque está relacionado con Amadey, un cargador de malware. https://lnkd.in/eDGd9jts Malware bloquea el navegador en modo quiosco para robar credenciales de Google Una campaña de malware utiliza el inusual método de bloquear a los usuarios en el modo quiosco de su navegador para molestarlos y obligarlos a ingresar sus credenciales de Google, que luego son robadas por un malware. En concreto, el malware "bloquea" el navegador del usuario en la página de inicio de sesión de Google sin ninguna forma evidente de cerrar la ventana, ya que el malware también bloquea las teclas "ESC" y "F11" del teclado. El objetivo es frustrar al usuario lo suficiente para que ingrese y guarde sus credenciales de Google en el navegador para "desbloquear" el equipo. https://lnkd.in/en_JZjbA
Inicia sesión para ver o añadir un comentario.
-
-
Kaspersky Secure Mail Gateway le permite implementar una puerta de enlace de correo como sistema de clústeres, que se puede escalar según el volumen del tráfico procesado e integrar en la infraestructura existente de correos de su organización. La puerta de enlace de correo cuenta con un sistema operativo, un servidor de correo y la aplicación antivirus de Kaspersky preinstalados. Kaspersky Secure Mail Gateway protege los mensajes entrantes y salientes frente a objetos maliciosos, spam y contenido de phishing, y realiza el filtrado de contenido de los mensajes de correo electrónico.
Inicia sesión para ver o añadir un comentario.
-
📈 Casi 125 millones de archivos maliciosos fueron detectados en total durante 2023 por los sistemas de Kaspersky, la empresa internacional de ciberseguridad. Windows se mantuvo como el principal objetivo de los ciberataques y representó el 88% de los datos cargados de malware que se detectaron diariamente. El promedio diario fue de 411.000 archivos maliciosos descubiertos, lo que representó un crecimiento de casi el 3% en comparación al año anterior. 🔎📊 Las estadísticas surgen del Boletín de seguridad (2023) que Kaspersky Security Network realiza anualmente en base a la información de sus millones de usuarios. En sus resultados obtenemos un reflejo de las tendencias de la realidad actual: ciberamenazas que evolucionan y se vuelven más peligrosas año a año; el desarrollo de nuevo malware, técnicas y métodos para atacar organizaciones e individuos; el también creciente número de vulnerabilidades que es utilizado por los agentes de amenazas; la necesidad esencial de adoptar robustos sistemas de gestión de la seguridad de la información. 👉🏻 En Devsys, consagramos nuestro compromiso con la seguridad de la información de manera íntegra y garantida. Contamos con la certificación ISO 27001 ✅ #seguridaddelainformacion #confidencialidad #disponibilidad #integridad #compliance #cumplimientonormativo #latinoamerica #software
Inicia sesión para ver o añadir un comentario.
-
-
Ingeniero en Ciberseguridad - Maestría en Seguridad Informática - Certified Ethical Hacker CEH (EC-Council) - Internal Auditor ISO 27001:2022
El malware CHAES, identificado por primera vez en septiembre de 2023, ha evolucionado a su última versión, CHAES 4.1, que utiliza un avanzado polimorfismo de código para eludir la detección de antivirus. Morphisec Threat Labs ha documentado sus hallazgos sobre esta nueva variante de CHAES, destacando su mecanismo y las medidas de protección necesarias. El CHAES 4.1 comienza su cadena de infección con un correo electrónico en portugués, que lleva a las víctimas a un sitio web engañoso donde se les incita a descargar un archivo ZIP. Este sitio también funciona como una página falsa para TotalAV, entregando directamente el instalador MSI. El malware se activa cuando la víctima descarga un controlador actualizado falso, creyendo que está eliminando un riesgo de seguridad detectado. El malware es particularmente peligroso debido a su capacidad para interceptar la actividad del usuario y robar información como credenciales de inicio de sesión e información bancaria. La versión 4.1 ha mejorado su módulo Chronod para ser más genérico y modular, lo que le permite robar credenciales de servicios específicos como WhatsApp, AWS y WordPress. Redacté la noticia usando como fuente: Hackread #ciberseguridad #cybersecurity #malware #CHAES41 #protección
Inicia sesión para ver o añadir un comentario.
-
-
Ingeniero en Ciberseguridad - Maestría en Seguridad Informática - Certified Ethical Hacker CEH (EC-Council) - Internal Auditor ISO 27001:2022
El servicio de notificación de brechas de datos Have I Been Pwned ha incorporado recientemente casi 71 millones de direcciones de correo electrónico vinculadas a cuentas comprometidas del conjunto de datos Naz.API. Este conjunto, que contiene mil millones de credenciales, se deriva de listas de relleno de credenciales y datos robados por malware. Las listas incluyen pares de nombre de usuario y contraseña obtenidos de brechas de datos anteriores, utilizados para comprometer cuentas en diferentes plataformas. La adición de estos registros a Have I Been Pwned es significativa, ya que las credenciales expuestas pueden proporcionar acceso a servicios sensibles y ser utilizadas en ataques de relleno de credenciales en una variedad de servicios en línea. Además, si las credenciales se reutilizan en múltiples servicios, podrían dar acceso a varias cuentas de una misma persona. Redacté la noticia usando como fuente: itsecurityguru #ciberseguridad #cybersecurity #HaveIBeenPwned #proteccióndedatos #autenticaciónmultifactor #mfa #emails #databreach
Inicia sesión para ver o añadir un comentario.
-
-
Umbrella utiliza una combinación de técnicas de prevención para bloquear las amenazas antes de que lleguen a ti. Estas técnicas incluyen la lista negra de sitios web maliciosos, la inspección de contenido web y la detección de malware. #SoporteAvanzado #Cisco #Meraki #Umbrella
Inicia sesión para ver o añadir un comentario.
-
Su pequeño tamaño (alrededor de 100 KB) y el requisito de una contraseña de línea de comandos específica para iniciar el descifrado de su carga útil hacen que sea difícil de detectar con un software antivirus estándar 🔎⚠️. Esta técnica de evasión significa que el malware puede permanecer inactivo, sin ser detectado, hasta que los ciberdelincuentes decidan activarlo. 💣😵💫 👉 Accede a nuestro post aquí y conoce más: https://lnkd.in/dcXfCbbt #BusinessContinuity #DataProtectionSolutions #DataStorageSolutions #Arcserve
Inicia sesión para ver o añadir un comentario.
-
-
¿𝗤𝘂𝗲́ 𝗲𝘀 𝗲𝗹 𝗺𝗮𝗹𝘄𝗮𝗿𝗲 𝘆 𝗾𝘂𝗲́ 𝘁𝗶𝗽𝗼𝘀 𝗱𝗲 𝗺𝗮𝗹𝘄𝗮𝗿𝗲 𝗽𝘂𝗲𝗱𝗲𝗻 𝗮𝗳𝗲𝗰𝘁𝗮𝗿𝘁𝗲? 🦠 Malware es un término genérico que se aplica de manera amplia a todo software malicioso diseñado para afectar ilícitamente a las tecnologías de la información. Es una de las vías más empleadas por la ciberdelincuencia para sustraer información o dañar a los equipos conectados a la red. Virus, spyware, keylogger... ¿𝗖𝗼𝗻𝗼𝗰𝗲𝘀 𝗹𝗼𝘀 𝟭𝟱 𝘁𝗶𝗽𝗼𝘀 𝗱𝗲 𝗺𝗮𝗹𝘄𝗮𝗿𝗲 𝗺𝗮́𝘀 𝗰𝗼𝗺𝘂𝗻𝗲𝘀? ¡Echa un vistazo a nuestra última entrada de blog!⤵️ #SoftwareMalicioso #Troyano #Spyware #Ransomware #Rootkit https://lnkd.in/dNDvX3V5
Los 15 tipos de malware más comunes | JakinCode
jakincode.com
Inicia sesión para ver o añadir un comentario.