Samsung acaba de presentar Knox Vault, la evolución de su plataforma de seguridad Knox, que proporciona un entorno aislado e integrado en el hardware, para mantener los datos protegidos. Knox Vault, que así se llama, protege de ataques físicos y ciberataques a todos los dispositivos de la serie Galaxy S21 y en los plegables Galaxy Z.
El 91,5% del malware llega a través de conexiones cifradas HTTPS, un aumento alarmante del que informa WatchGuard en su último informe trimestral sobre seguridad en Internet. También se han registrado incrementos espectaculares de las amenazas de malware sin archivos, ransomware y ataques de red.
El 51% de los españoles consideran que no pueden proteger sus datos de forma eficaz, pese a las normativas existentes. De hecho, solo un 38% conocen el Reglamento General de Protección de Datos, según un informe de Cisco. La firma ha realizado una serie de recomendaciones para que las empresas logren aumentar la confianza de los con...
GriftHorse, el troyano utilizado en estos ataques, es el responsable de haber robado cientos de millones de sus víctimas al suscribirlas a servicios premium sin su conocimiento. El malware se distribuyó a través de más de 200 aplicaciones troyanizadas de Google Play y tiendas de apps de terceros.
El 63% de las plantillas de código de terceros utilizadas en la construcción de la infraestructura de la nube contienen configuraciones inseguras, y el 96% de las aplicaciones de contenedores de terceros desplegadas en la infraestructura de la nube contienen vulnerabilidades conocidas.
Supera el récord del año anterior con un impacto de gran alcance en las pasarelas de Internet críticas. Durante el primer semestre, los ciberdelincuentes utilizaron y explotaron siete nuevos vectores de ataque DDoS de reflexión/amplificación y se realizaron campañas de triple extorsión.
¿Es posible conjugar ciberseguridad y teletrabajo? La respuesta es sí, siempre y cuando se lleven a cabo una serie de acciones para proteger los nuevos entornos de trabajo, en los que se combina el trabajo presencial y el modelo en remoto. Tras analizar cómo pueden desencadenarse los ataques, los especialistas de Proofpoint nos expl...