Karspersky ha informado del descubrimiento de un malware minero, altamente sofisticado y con capacidades de espionaje, que ha pasado cinco años sin ser detectado y ha infectado a más de un millón de personas.
Compromiso cloud, ransomware, cadena de suministro y correo electrónico empresarial o BEC son las principales tendencias de ataques a la sanidad. Un 66% de los ataques exitosos afectó directamente a la atención al paciente, provocando retrasos en procedimientos y pruebas, y aumentando las complicaciones de procedimientos médicos y l...
Según el informe Cloud and Threat de Netskope, el 55% del malware que los usuarios intentaros descargarse llegó a través de aplicaciones en la nube. La mayor actividad cibercriminal tuvo su origen en Rusia y Ucrania, mientras que los ataques con motivación geopolítica partieron en mayor medida de China.
Adoptar la identidad de una marca conocida para obtener la información de los clientes se ha convertido en una práctica habitual de la ciberdelicuencia que busca un rédito económico. Kaspersky proporciona cinco pasos con los que las marcas pueden reducir las posibilidades de que suplanten su identidad.
A un hacker ético su día a día le hace ser más sensible a las medidas de prevención que debe tomar para estar protegido. Entelgy Innotec Security resume las principales precauciones que toman. No todas están al alcance de la mayoría de la gente, pero muchas de ellas deberían estar asimiladas por todos los usuarios de tecnología.
Una investigación de Veracode muestra una conclusión preocupante: nada menos que el 80% de las aplicaciones desarrolladas en la región de EMEA contienen falos de seguridad, lo que lógicamente es un riesgo para las empresas. Ese ratio en Asia-Pacífico es todavía más alto, supera el 83%. Dónde menos fallos encuentra en las aplicacione...
En su informe sobre las principales amenazas a nivel mundial del mes de julio, Check Point indica que "Web Servers Malicious URL Directory Traversal" fue la vulnerabilidad más explotada que afectó al 49% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (45%) y "HTTP Headers Remote Code Execution" (42%).
El equipo de investigación de Check Point ha detectado una nueva campaña de phishing centrada en el uso de Google Collection. A través de ella, los ciberdelincuentes se aprovechan de la legitimidad de este servicio para generar un falso sentimiento de seguridad en sus víctimas y mejorar la efectividad de sus ataques.
Check Point Research y Claroty Team82 han descubierto importantes vulnerabilidades de seguridad en la popular plataforma QuickBlox, que se utiliza para telemedicina, finanzas y dispositivos inteligentes IoT. Si hubiesen llegado a ser explotadas, habrían quedado expuestos los datos de millones de usuarios.
En su informe sobre las principales amenazas a nivel mundial del mes de junio, Check Point indica que "Web Servers Malicious URL Directory Traversal" fue la vulnerabilidad más explotada que afectó al 51% de las empresas a nivel mundial, seguida de "Apache Log4j Remote Code Execution" (46%) y "HTTP Headers Remote Code Execution" con ...
Con el objetivo de disminuir la complejidad intrínseca al sector de la ciberseguridad, Acronis quiere acabar con la perspectiva tradicional que pasa por adquirir tecnología de diferentes proveedores según su especialidad y ofrecer, en una única plataforma, diferentes capacidades capaces de asegurar la protección y continuidad de neg...
Como media, las vulnerabilidades se reparan en 30,6 días, y solo se parchean un 57,7% de las veces. Armar una de estas vulnerabilidades lleva a los hackers un promedio de 19,5 días, lo que significa que cuentan con 11,1 días de oportunidad de explotación antes de que la organización pueda parchear. Esta es una de las conclusiones de...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Los resultados de la encuesta independiente realizada por Vanson Bourne Ltd demuestran que los líderes de TI consideran el almacenamiento inmutable como un elemento indispensable en la lucha contra los ciberataques.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Según el Banco de España, el efectivo sigue siendo el método de pago favorito para el 65% de los españoles en comercio físico, pero los pagos sin efectivo están en alza. De hecho, casi el 40% de los pagos se realizan con métodos cashless. Los pagos digitales o los dispositivos móviles son algunos de los principales motores de la inn...
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante