F5 Desmitificando WP
En este documento se identifican diez áreas críticas que te ayudarán a reforzar significativamente tu programa de seguridad y estrategias de mitigación de riesgos.
Data Encryption rekeying
El cifrado de datos es fundamental para la seguridad de las empresas modernas. Y una buena práctica relacionada con el cifrado es el llamado rekeying, que no es otra cosa que la rotación de las claves de cifrado de forma periódica.
La encuesta mundial sobre Seguridad de la Información de PwC, que se ha realizado entre 9.500 directivos de TI de 122 países, constata el auge de los ataques informáticos masivos y cómo el proceso generalizado de digitalización que han experimentado las empresas en todo el mundo hace que haya aumentado sensiblemente su exposición.
El próximo año, veremos más software legítimo siendo envenenado por grupos que apuntan a perfiles de víctimas y geografías más amplios, de acuerdo con las Predicciones de Amenazas Dirigidas de Kaspersky Lab para 2018. También se espera que aumenten los ataques de bloqueo, como los que involucran malware móvil de alta gama.
Hasta el tercer trimestre, los analistas de G DATA han descubierto un total de 2.258.387 nuevas cepas de malware Android, 810.965 de ellas en el último trimestre. Vulnerabilidades de seguridad en Android, como KRACK, Blueborne y Gooligan, siguen ocupando los titulares.
Si bien el robo de credenciales puede exponer la mayor cantidad de contraseñas, los kits de phishing y los registradores de pulsaciones proporcionan más flexibilidad para adaptarse a las nuevas protecciones de las cuentas online. Habilitar la autenticación de múltiple factor mitigaría gran parte del problema.
iPhone X
Recién aterrizado en el mercado, el iPhone X no es todo lo seguro que se podría esperar. Así lo ha demostrado un investigador de Vietnam quien, con una máscara fabricada a través de una impresora 3D, ha logrado burlar el reconocimiento facial. No obstante, la técnica no es sencilla y la probabilidad de burlar Face ID es de 1 entre u...
Con inteligencia, las organizaciones pueden observar lo que está sucediendo, recopilar esa información y crear un registro de patrones de ataque para adelantarse a una situación de ataque.
Un grupo de ciberdelincuentes ha conseguido posicionar con éxito en los principales buscadores una versión modificada de Windows Movie Maker, el editor gratuito de vídeo de Microsoft, con el objetivo de recaudar dinero de los usuarios afectados.
APT White Paper
Las Amenazas Persistentes Avanzadas o APt (Advanced Persistent Threats) se han convertido en una gran preocupación para los profesionales de seguridad de TI en todo el mundo, y por buenas razones. Pero, ¿qué es exactamente una APT?

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.