Los programas de Bug Bounty se han popularizado entre muchas compañías con el objetivo de contar con refuerzos a la hora de detectar y corregir errores en sus productos que puedan generar un problema mayor de seguridad.
Aunque el primer programa de recompensas por detectar vulnerabilidades apareció en 1995, ha sido a comienzos de la década actual cuando empresas de la talla de Microsoft, Google, Facebook y Mozilla las hicieron populares. Hace un año alcanzaron todo su apogeo, cuando Google incrementó las recompensas un 50%, Microsoft duplicó su rec...
La historia de los Bug Bounty Programs arrancó en 1995 de la mano de Netscape, la primera compañía en lanzar un programa de recompensas por detectar fallos de seguridad en la beta de su navegador, Netscape Navigator 2.0
Los empleados son parte de la superficie de ataque de una organización, y asegurarse de que tienen el conocimiento para defenderse a sí mismos y a la organización contra las amenazas, es una parte crítica de un programa de seguridad razonable.
Diseñado para prevenir el phishing de credenciales de cuentas, DMARC apareció como un experimento piloto de la mano de Yahoo! y PayPal en 2007.
Los ataques BEC, o Business Email Compromise, se han convertido en un negocio multimillonario, superior incluso al que genera ramsonware. Las víctimas pueden ser empresas grandes y pequeñas, de cualquier vertical, y este año generará costes por valor de 9.000 millones de dólares
También puedes leer...
Todo sobre Spectre y Meltdown
SecOps a examen
Los mitos de las Brechas de Seguridad
La creación de un SOC
Cómo sobrevivir a un ataque BEC
Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
Hace dos años que SonicWall ha tomado carrerilla, que está recuperando el tiempo perdido. A la nueva hornada de productos lanzada el pasado mes de septiembre le sigue otra en marzo de este año. Ransomware y análisis de tráfico cifrado impulsarán el mercado, con Capture convertido convierte en motor de crecimiento de la compañía. Ser...
Durante el Cybersecurity Talent celebrado hace unos días quedó claro que el talento, en España, existe, que somos buenos en seguridad, pero que hay mucho camino de mejora y saber conectar con la realidad.
El uso de la Deception Technology, o Tecnología del Engaño, ha crecido en los últimos años. Su concepto es bastante simple: establecer un falso objetivo, muy controlado, que es el que atacarán los hackers, alertando a los equipos de seguridad sobre la amenaza. Para los responsables de seguridad el engaño no es un lujo, sino una herr...
¿Está la empresa española concienciada de que la seguridad no es una opción? ¿Qué barreras se encuentra cuando quiere hacer frente a un proyecto de seguridad? ¿Están los servicios gestionados de seguridad allanando el camino? ¿tiene en cuenta la seguridad cuando adopta el cloud? ¿se preocupa de parchear las vulnerabilidades?
Pwn2Own, el concurso de hacking ético más importante, que se celebrará en marzo en Canadá, cuenta con el apoyo de la Zero Day Initiative (ZDI) de Trend Micro y, por primera vez este año, con VMware y Microsoft.
Spectre y Meltdown son dos vulnerabilidades que han puesto patas arriba todo el sector porque afectan a prácticamente todos los ordenadores del mundo.
El machine learning permite caracterizar de una forma más precisa la concurrencia de un montón de eventos que de otra manera podría caracterizarse de forma errónea, haciendo que una solución SIEM sea más efectiva.
Desde que los primeros ataques de Denegación de Servicio, DoS, empezaron a funcionar fuera de entornos de investigación en la década de los '90, los ataques de Denegación de Servicio Distribuido, o DDoS, se han convertido en un arma común entre los ciberdelincuentes.
Las soluciones SIEM tienen varios objetivos en función tanto a las necesidades de la compañía en la que se despliegue como a su nivel de madurez en el ámbito de la seguridad.
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
Se detecta un spyware para Android que no sólo roba datos de los terminales, sino que es capaz de hacer capturas de la pantalla y grabar audio, incluidas las llamadas de teléfono.
Daño reputacional, pérdidas directas por no dar servicio y posibles sanciones regulatorias son los tres factores clave identificados por Akamai en relación al coste de un ataque de denegación de servicio distribuido, o DDoS.
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...