robo datos
La compañía ha identificado y analizado en profundidad tres nuevas amenazas maliciosas con capacidad para robar tanto datos como dinero: GoPIX, Lumar y Rhysida. Las tres protagonizan el último informe de Kaspersky sobre crimeware.
cibergeneric
Mediante sofisticadas técnicas de amenaza persistente avanzada, el malware se integró en un software legítimo, precisamente de seguridad y diseñado para encriptar las comunicaciones web. Pese a que se parchearon las vulnerabilidades, muchas organizaciones siguieron utilizando la versión infectada del software.
malware
Karspersky ha informado del descubrimiento de un malware minero, altamente sofisticado y con capacidades de espionaje, que ha pasado cinco años sin ser detectado y ha infectado a más de un millón de personas.
Netskope generico
Según el informe Cloud and Threat de Netskope, el 55% del malware que los usuarios intentaros descargarse llegó a través de aplicaciones en la nube. La mayor actividad cibercriminal tuvo su origen en Rusia y Ucrania, mientras que los ataques con motivación geopolítica partieron en mayor medida de China.
Hacker ético
A un hacker ético su día a día le hace ser más sensible a las medidas de prevención que debe tomar para estar protegido. Entelgy Innotec Security resume las principales precauciones que toman. No todas están al alcance de la mayoría de la gente, pero muchas de ellas deberían estar asimiladas por todos los usuarios de tecnología.
vulnerabilidad - robo de datos
Una investigación de Veracode muestra una conclusión preocupante: nada menos que el 80% de las aplicaciones desarrolladas en la región de EMEA contienen falos de seguridad, lo que lógicamente es un riesgo para las empresas. Ese ratio en Asia-Pacífico es todavía más alto, supera el 83%. Dónde menos fallos encuentra en las aplicacione...
vulnerabilidad - robo de datos
En su informe sobre las principales amenazas a nivel mundial del mes de julio, Check Point indica que "Web Servers Malicious URL Directory Traversal" fue la vulnerabilidad más explotada que afectó al 49% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (45%) y "HTTP Headers Remote Code Execution" (42%).
ciberamenaza phishing
El equipo de investigación de Check Point ha detectado una nueva campaña de phishing centrada en el uso de Google Collection. A través de ella, los ciberdelincuentes se aprovechan de la legitimidad de este servicio para generar un falso sentimiento de seguridad en sus víctimas y mejorar la efectividad de sus ataques.
vulnerabilidad - robo de datos
En su informe sobre las principales amenazas a nivel mundial del mes de junio, Check Point indica que "Web Servers Malicious URL Directory Traversal" fue la vulnerabilidad más explotada que afectó al 51% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (46%) y "HTTP Headers Remote Code Execution" con ...
Acronis
Con el objetivo de disminuir la complejidad intrínseca al sector de la ciberseguridad, Acronis quiere acabar con la perspectiva tradicional que pasa por adquirir tecnología de diferentes proveedores según su especialidad y ofrecer, en una única plataforma, diferentes capacidades capaces de asegurar la protección y continuidad de neg...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado