Los ejecutivos financieros tienen la tarea de impulsar el crecimiento económico de sus organizaciones, a la vez que evitan los factores de riesgo. Además, el 38% de las empresas tiene al CFO como el responsable de la ciberseguridad en su organización. Fortinet hace un repaso a los riesgos a los que se enfrentan.
Check Point ha informado del descubrimiento de un defecto de diseño en Android que permite a los ciberdelincuentes realizar capturas de pantalla o de audio de forma remota sin el conocimiento de la víctima. Se ha corregido en la versión 8.0 del sistema, pero no en las ediciones 5.0, 6.0 y 7.0.
Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos mucho más rápido de lo que puede hacerlo un ser humano. Sin embargo, la naturaleza rápida de los ataques automatizados también puede ayudar a detectarlos.
Además de proteger las aplicaciones, el tráfico entre el servidor e Internet, de proteger contra ataques web de todo tipo, includios Cross Site Scripting, Remote and Local File Inclussion, SQL Injection, Buffer Overflows? ¿qué más puede hacer un WAF por ti?
Mozilla ha lanzado una actualización de seguridad para Thunderbird, su cliente de correo electrónico, con el fin de solucionar una vulnerabilidad crítica de desbordamiento de buffer.
La vulnerabilidad remota en routers Huawei HG532 se ha utilizado en el despliegue de una nueva botnet basada en Mirai, mientras que los routers de Palo Alto se verían afectados por un conjunto de fallos que permitirían a un atacante ejecutar código remoto y tomar su control.
Los cibercriminales parecen haber encontrado en los sistemas de impresión una manera de engañar a los usuarios para instalar malware y hacerse con el control del PC.
El fenómeno de las criptomonedas atrae no sólo a los inversiones, sino también a los ciberdelincuentes. Así lo confirma Sophos, que ha detectado un troyano, de nombre CoinHive, configurado para robar monedas digitales.
La principal amenaza es que se intente alterar los resultados provisionales para deslegitimizar el recuento definitivo. Para el CCN, evitar que se produzcan ciberataques que provoquen dudas en el resultado final es clave. Es por este motivo por el que se trabaja sobre tres escenarios.
2018 será el año de la autenticación multifactor para las pymes. Así lo cree WatchGuard, cuyas predicciones de seguridad incluyen una serie de problemas que van desde el aumento de las botnets y los ataques a Linux gracias a IoT, al aumento de la frecuencia de ataques de ransomware.
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
El espectacular aumento en el valor de varias criptodivisas ha incrementado el volumen de campañas de phishing que buscan a traer a los usuarios a webs falsas de relacionadas con el mundo de las criptodivisas y malware diseñado para infectar sistemas con aplicaciones de minado.
Los riesgos de seguridad de IoT, la sofisticación del ransomware, los rescates asociados al robo de datos personales y sensibles, la popularidad de las criptomonedas, y los ataques contra asistentes de voz, dispararán el nivel de amenaza el próximo año, augura G DATA.
Dichas vulnerabilidades permitirían incluir y eliminar ficheros arbitrarios y, potencialmente, ejecutar código remoto. vBulletin es un software que permite la creación y mantenimiento de foros en Internet, el cual funciona en más de 100.000 sitios web, incluyendo los de Electronic Arts, Sony, NASA o Steam.
En su Barómetro de Seguridad de noviembre, ESET revisa los principales incidentes y vulnerabilidades que han sido noticia en el mes de noviembre. Revisamos el contenido del informe.
Las capacidades de las impresoras de oficina y dispositivos multifunción se han multiplicado por diez en los últimos años, siendo responsables de una gran proporción de entrada, salida y almacenamiento de datos comerciales. Este es uno de los vectores de amenazas más peligrosos, a menudo pasados por alto, en el lugar de trabajo.
Bad Rabbit es el nombre con el que se bautizó un nuevo ransomware que ha generado el caos en internet gracias un exploit de la NSA, la Agencia de Seguridad Nacional de Estados Unidos.
Sólo un tercio de los responsables de TI de Estados Unidos e Inglaterra ha oído hablar de Wannacry, y una cuarta parte no entiende lo que es un ataque DDoS o lo que es el ransomware.
Los laboratorios de FireEye creen que parte de las tendencias en seguridad que se han visto a lo largo de 2017, se repetirán en 2018, como el uso de dominios HTTPS para ataques de phishing, aumento de las vulnerabilidades descubiertas en protocolos y algoritmos criptógráficos, ataques de ingeniería social, entre otras.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Muchas grandes corporaciones ya han comenzado a cambiar hacia el almacenamiento en cinta. Sin embargo, el proceso de cambio a la cinta ha sido más lento para las empresas más pequeñas.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Synology está transformando el servicio al cliente global al integrar inteligencia artificial en todo el proceso, mejorando significativamente la eficiencia y la calidad del soporte proporcionado.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.