Las aplicaciones descargadas, algunas de las cuales se utilizan en entornos empresariales, se han descargado más de 180 veces.
El ransomware volvió a protagonizar la crónica de seguridad del mes pasado, junto con la vulnerabilidad en el protocolo de cifrado WPA2, el troyano Kovter y vulnerabilidades detectadas en Office, Flash Player y Mac OS. Otra de las investigaciones de ESET descubrió el primer ransomware que se aprovecha de los servicios de accesibilid...
Cloudmark ofrece seguridad de mensajería e inteligencia de amenazas a los ISP y operadores móviles de todo el mundo, y su tecnología reforzará la efectividad de los productos de Proofpoint.
En el tercer trimestre se ha observado una transición de los ciberdelincuentes a ataques más sofisticados. En este sentido, ha aumentado el porcentaje de ataques complejos como SYN y HTTP-DDoS, así como también el número de ataques mixtos, en los que los criminales utilizaron múltiples métodos simultáneamente.
Un rápido desarrollo ofrece ventajas competitivas a las empresas, entre ellas una mayor seguridad de las aplicaciones. Lo sugiere un estudio de SANS Institute.
Trusteer New Account Fraud es una herramienta que utiliza machine learning y analítica para ayudar a detectar cuentas bancarias falsas.
Las principales funcionalidades de su arsenal estarían orientadas a inyectar troyanos e incorporar librerías de adware en aplicaciones legítimas, utilizar troyanos SMS o incluso distribuir ransomware. La mayor parte de las infecciones se realizaron a través de la navegación web.
El sector de servicios financieros sigue siendo el principal objetivo del cibercrimen. Así lo evidencia un estudio de PwC, que analiza los retos de este sector, los esfuerzos que se están haciendo en el área de seguridad y las mejores prácticas.
Synopsys refuerza su oferta de testing de seguridad de aplicaciones con la compra de Black Duck Software, que busca añadir seguridad al software de código abierto.
Datos de Arbor Networks indican que hasta el mes de octubre se registraron 6,9 millones de ataques DDoS. El coste medio de tiempo de inactividad para la víctima de un ataque es de alrededor de 500 dólares por minuto, mientras que el coste medio para el atacante es de solo 66 dólares por ataque.
Aunque el ransomware predominantemente ha atacado a sistemas Windows en los últimos seis meses, las plataformas Android, Linux y MacOS también han registrado una mayor cantidad de criptoataques. Solo en septiembre, el 30,4% del malware Android detectado fue ransomware.
La prevención sigue siendo el pilar principal de la ciberseguridad corporativa. Sin embargo, si ya se ha producido un ataque, la detección y la respuesta son fundamentales, ya que la detección inmediata reduce más del doble el coste medio de la recuperación.
La vulnerabilidad HomeHack daba a los atacantes la posibilidad de espiar las actividades domésticas de los usuarios a través de la cámara de la aspiradora robot Hom-Bot, que envía video en vivo a la aplicación LG SmartThinQ. La vulnerabilidad ya ha sido parcheada.
Es una de las conclusiones del estudio ?10 Epic Faults? de Dialogando, el portal de uso responsable de la tecnología de Movistar.
Hace hoy 34 años, dos informáticos diseñaron el primer prototipo de código malicioso que fue bautizado como virus informático. En conmemoración a esa efeméride, ESET ha declarado el 3 de noviembre como el día mundial contra el malware, subrayando la investigación y la concienciación en seguridad.
El ransomware es tan rentable, tiene tanto éxito, que sus creadores están generando una nueva fuente de ingresos: la venta de kits y paquetes de servicios que otros puedan utilizar para lanzar sus propios ataques, según in informe de Sophos.
Un base de datos con datos personales de 46,2 millones de usuarios malayos se ha encontrado a la venta en la dark web. La población de Malasia suma 32 millones de habitantes.
En España el 90% de los dispositivos móviles utilizan Android, el sistema operativo de Google, lo que los ha convertido en un objetivo prioritario para los ciberdelincuentes.
El último informe de NSS Labs otorga a la compañía de seguridad un índice de detección de evasiones del 100%, colocando a Trend Micro Deep Discovery como uno de los referentes en detección de brechas de seguridad.
El nuevo Informe de Buenas Prácticas del CCN-CERT busca concienciar y facilitar el uso seguro de las Tecnologías de la Información y la Comunicación (TIC).
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Una investigación revela un panorama empresarial optimista pero desafiante para las pymes españolas en 2024, con un 84% de ellas planeando invertir en nuevos equipos o activos comerciales en los próximos cinco años.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La Feria Internacional de Logística, Transporte, Intralogística y Supply Chain ha realizado el XIV Barómetro Círculo Logístico 2024 que analiza en profundidad el sector de la logística.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.