-
Descubiertas 200 apps de fleeceware que timan a sus suscriptores
Este tipo de aplicaciones atraen a los usuarios ofreciéndoles una prueba gratuita de tres días, cuya cuota de suscripción podría costar 3.432 dólares al año si no la cancelan. Las apps han sido descargadas mil millones de veces, acumulando más de 400 millones de dólares en ingresos.
-
Fujitsu y Trend Micro colaboran para proteger redes 5G privadas
Trend Micro Mobile Network Security ha sido incorporada en un sistema privado 5G que simula un entorno de fábrica inteligente, protegiéndolo de amenazas internas y externas que intentan entrar en la fábrica a través de la red 5G. Basándose en los resultados se prevé comercializar el producto.
-
Sandbox Matter
La tecnología de sandboxing de la alemana VMray aterriza en España de la mano de Ovanes Mikhaylov. La plataforma de la compañía apuesta por una monitorización a nivel e hipervisor que impida la detección de las técnicas de evasión, un proceso de detección y análisis de malware automatizado, y conectores que facilitan la integración ...
-
'La gente es ahora mucho más receptiva al discurso del HSM' (Javier Sánchez, Entrust)
Javier Sánchez Fuertes es el Territory Sales Manager de Entrust, y un experto en cifrado y módulos HSM. Dice que las claves de cifrado son la última frontera de la seguridad y propone el HSM como un repositorio de confianza mientras asegura que ?esto no va tanto de proteger el dato, que también, como el proceso de negocio?.
A raíz de una de sus últimas investigaciones, Kasperky recomienda a las empresas que no pierdan de vista el doxing corporativo, es decir, el proceso de recopilación de información confidencial sobre una organización y sus empleados sin su consentimiento para perjudicarlos o extraer beneficio. Esto deriva después en métodos de ataque...
El objetivo de los atacantes es, y siempre será, explotar las zonas que están mal protegidas. Stormshield recalca que, ante el aumento de la ciberdelincuencia por el incremento del trabajo remoto, es necesario adoptar medidas complementarias de seguridad e integrar soluciones más avanzadas.
Muchas organizaciones todavía no han aplicado actualizaciones que han sido proporcionadas desde hace años por SAP, permitiendo que las aplicaciones SAP sin protección continúen operando. Las técnicas de explotación observadas llevarían a los hackers a tomar el control total de dichas aplicaciones.
Valiéndose de WhatsApp para propagarse, el malware le permitía a un ciberdelincuente lanzar ataques de phishing, difundir información falsa o robar credenciales y datos de las cuentas de WhatsApp de los usuarios. FlixOnline, que se descargó 500 veces, ya ha sido eliminada de la Play Store.
La ciberseguridad es una de las grandes preocupaciones de los CEOs españoles porque, tras un año de severos incidentes, la ven como la principal amenaza para el crecimiento de sus compañías. Un informe de KPMG, que toma el pulso a sus expectativas, concluye que la vuelta a la normalidad se producirá entre finales de 2021 y 2022.
Las detecciones de malware sin archivos aumentaron casi un 900% interanual en 2020, ya que los actores de amenazas trabajaron arduamente para mantenerse ocultos de los controles de seguridad tradicionales, según un informe.
Las mismas arquitecturas que están impulsando la expansión y aceptación de la nube también son tecnologías de turbocompresor utilizadas por los piratas informáticos. Desde ataques distribuidos de denegación de servicio hasta ransomware sofisticado, los malos actores definitivamente están aprovechando la nube.
El rápido cambio al trabajo remoto significa que la seguridad de la impresión no puede ser una ocurrencia tardía, y las organizaciones deben estar atentas a cómo los ciberataques podrían penetrar en la red a través de puntos ciegos creados por impresoras domésticas remotas no seguras. ¿Qué deberían hacer los departamentos de TI para...
La Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC) ha actualizado su Catálogo y Mapa de Conocimiento de la I+D+i en ciberseguridad, que hasta ahora se basaba en datos de 2017. Este nuevo catálogo permitirá a los interesados conocer los equipos de investigadores que se encuentran activos en el país, y en qué pro...
Carme Artigas, secretaria de Estado de Digitalización e Inteligencia Artificial, acaba de anunciar una inversión de más de 450 millones en tres años para impulsar la industria de la ciberseguridad y la captación del talento. INCIBE será el organismo que despliegue las inversiones.
Más de la mitad de los directivos de TI de organizaciones sanitarias afirman haber sufrido ataques e intentos de exfiltración de datos durante 2020. Los costes debidos a caídas de la red son casi tan relevantes como los de exfiltración de datos, llegando a superar los 2 millones de dólares.
El mayor crecimiento se produjo en el sector de la ingeniería, seguido de automatización de edificios, petróleo y gas. Entre las amenazas más frecuentes se encontraron las puertas traseras, spyware, y otros tipos de troyanos, así como scripts y documentos maliciosos.
El grupo que afronta un mayor número de ataques son los usuarios finales, seguidos de directivos, proveedores externos e ingenieros Cloud y DevOps. El 87% de los CIO señala que reducir los privilegios permanentes era un aspecto importante o muy importante de Zero Trust.
Un 8 de febrero de 2018 Alberto López se convertía en el director de la división de seguridad en V-Valley, el negocio de valor añadido de Esprinet Ibérica, tras un largo recorrido de más de 25 años por el mercado de distribución que deja pistas suyas en Afina, Magirus, Westcon e Ingecom.
A la seguridad le falta ir al ritmo del negocio, dice Óscar Sánchez Montaner, Cybersecurity Director de Puig, para quien la evolución del papel del CISO ha sido bastante accidentada; el control de la navegación imprescindible; la ciberseguridad una prioridad; la experiencia un grado a la hora de escoger proveedor de servicios; y la automat...
Carlos Asún es el CISO de Food Delivery Brands. Tiene claras cuáles deben ser las cualidades de un buen CISO; que los servicios gestionados son imprescindibles, pero que no debes atarte a ningún proveedor; que es necesario contar con un buen SIEM y un excelente SOC y que este 2021 podría ser el año de volver a las oficinas.
Más de la mitad de los CIOs van a invertir en personal para acelerar sus iniciativas digitales. En línea con ello, primarán las contrataciones en tecnologías emergentes. Eso no va a impedir, sin embargo, que la contratación de especialistas en ciberseguridad vaya en aumento para reducir precisamente los riesgos asociados a las soluc...
LinkedIn es noticia porque los datos de 500 millones de usuarios de la red social ha sido expuesta por una filtración y parte de los datos están ya a la venta en un popular foro de hackers. De momento, no está claro si estos proceden de una brecha del pasado o una filtración reciente.
Durante la celebración de su conferencia anual, Okta ha realizado una batería de anuncios, entre los que destacan dos nuevos productos: Okta Privileged Access, que une la gestión de accesos privilegiados (PAM) con la identidad empresarial para eliminar los diferentes sistemas, y Okta Identity Governance, que ofrece un enfoque actual...
A un 68% de los usuarios españoles les preocupa que alguien pueda estar observándoles a través de su cámara sin que lo sepan. Sin embargo, muchos conceden siempre permiso a los programas y las aplicaciones para acceder al micrófono o la cámara de su dispositivo.
Casi nueve de cada diez las empresas no tienen definida una estrategia de recuperación de datos y probablemente por eso, el 84% de las empresas tarda más de un día en encontrar y recuperar los datos perdidos o corruptos, y un 36%, incluso necesita más de siete días. Repasamos con Syntonize las claves para conseguir una buena estrate...
Siguiendo la tendencia de meses anteriores, las principales amenazas para la ciberseguridad en nuestro país en marzo han continuado siendo el ransomware y los troyanos bancarios. El último informe de seguridad de Eset así lo confirma.
El valor añadido de KELA es su profundo conocimiento sobre este entorno, así como su capacidad de emular el pensamiento de los ciberdelincuentes antes de realizar un ciberataque.
Los resultados de una encuesta de Acronis ponen de relieve una actitud 'asombrosamente relajada' de los usuarios de TI respecto a la protección de datos y, además, sugieren que no saben realizar copias de seguridad o recuperar los datos de forma adecuada.
Este servicio por suscripción se implementa en minutos y proporciona una escalabilidad bajo demanda ilimitada para garantizar que los crecientes volúmenes de datos estén siempre protegidos. Dell ha anunciado asimismo nuevas mejoras para entornos multi-cloud de la gama de PowerProtect.
Según un estudio de Ivanti, la gestión unificada de dispositivos/puntos finales (UEM) y las soluciones de autenticación biométrica son foco de inversión este año.
Mediante la incorporación de nuevos inversores, como New Enterprise Associates (NEA), Blu Ventures y Cisco Investments, ThreatQuotient espera reforzar su propuesta de soluciones de ciberdefensa. En 2020 cerró acuerdos por valor de hasta siete cifras y logró un número récord de transacciones.
Los ciberdelincuentes pueden aprovecharla para realizar intentos de hacking y phishing a través de la ingeniería social. Las campañas de phishing pueden incluir mensajes de personas cercanas que pueden engañar a los usuarios fácilmente, por lo que se recomienda estar atentos.