• smartphone usuario

    Descubiertas 200 apps de fleeceware que timan a sus suscriptores

    Este tipo de aplicaciones atraen a los usuarios ofreciéndoles una prueba gratuita de tres días, cuya cuota de suscripción podría costar 3.432 dólares al año si no la cancelan. Las apps han sido descargadas mil millones de veces, acumulando más de 400 millones de dólares en ingresos.

  • 5G

    Fujitsu y Trend Micro colaboran para proteger redes 5G privadas

    Trend Micro Mobile Network Security ha sido incorporada en un sistema privado 5G que simula un entorno de fábrica inteligente, protegiéndolo de amenazas internas y externas que intentan entrar en la fábrica a través de la red 5G. Basándose en los resultados se prevé comercializar el producto.

  • Sandbox ciberseguridad

    Sandbox Matter

    La tecnología de sandboxing de la alemana VMray aterriza en España de la mano de Ovanes Mikhaylov. La plataforma de la compañía apuesta por una monitorización a nivel e hipervisor que impida la detección de las técnicas de evasión, un proceso de detección y análisis de malware automatizado, y conectores que facilitan la integración ...

A raíz de una de sus últimas investigaciones, Kasperky recomienda a las empresas que no pierdan de vista el doxing corporativo, es decir, el proceso de recopilación de información confidencial sobre una organización y sus empleados sin su consentimiento para perjudicarlos o extraer beneficio. Esto deriva después en métodos de ataque...
Muchas organizaciones todavía no han aplicado actualizaciones que han sido proporcionadas desde hace años por SAP, permitiendo que las aplicaciones SAP sin protección continúen operando. Las técnicas de explotación observadas llevarían a los hackers a tomar el control total de dichas aplicaciones.

Revista Digital ITDS

Consíguela en

PDF o ePub

Las mismas arquitecturas que están impulsando la expansión y aceptación de la nube también son tecnologías de turbocompresor utilizadas por los piratas informáticos. Desde ataques distribuidos de denegación de servicio hasta ransomware sofisticado, los malos actores definitivamente están aprovechando la nube.
El rápido cambio al trabajo remoto significa que la seguridad de la impresión no puede ser una ocurrencia tardía, y las organizaciones deben estar atentas a cómo los ciberataques podrían penetrar en la red a través de puntos ciegos creados por impresoras domésticas remotas no seguras. ¿Qué deberían hacer los departamentos de TI para...
La Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC) ha actualizado su Catálogo y Mapa de Conocimiento de la I+D+i en ciberseguridad, que hasta ahora se basaba en datos de 2017. Este nuevo catálogo permitirá a los interesados conocer los equipos de investigadores que se encuentran activos en el país, y en qué pro...
El mayor crecimiento se produjo en el sector de la ingeniería, seguido de automatización de edificios, petróleo y gas. Entre las amenazas más frecuentes se encontraron las puertas traseras, spyware, y otros tipos de troyanos, así como scripts y documentos maliciosos.
Durante la celebración de su conferencia anual, Okta ha realizado una batería de anuncios, entre los que destacan dos nuevos productos: Okta Privileged Access, que une la gestión de accesos privilegiados (PAM) con la identidad empresarial para eliminar los diferentes sistemas, y Okta Identity Governance, que ofrece un enfoque actual...
A un 68% de los usuarios españoles les preocupa que alguien pueda estar observándoles a través de su cámara sin que lo sepan. Sin embargo, muchos conceden siempre permiso a los programas y las aplicaciones para acceder al micrófono o la cámara de su dispositivo.
Casi nueve de cada diez las empresas no tienen definida una estrategia de recuperación de datos y probablemente por eso, el 84% de las empresas tarda más de un día en encontrar y recuperar los datos perdidos o corruptos, y un 36%, incluso necesita más de siete días. Repasamos con Syntonize las claves para conseguir una buena estrate...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos