'Tienda o fraude' es una campaña que acaba de poner en marcha el sello de calidad europeo Trusted Shops. Con ella intenta capacitar a los usuarios para que reconozcan una tienda falsa.
Se premiarán los mejores trabajos sobre seguridad TI y temas técnicos en base a criterios como la originalidad del concepto, escalabilidad, viabilidad técnica y prueba de concepto. Los jóvenes investigadores y estudiantes tienen hasta el 31 de marzo para presentar sus candidaturas.
El usuario aumenta su riesgo de ataque si da permiso a las aplicaciones para acceder al micrófono y cámara de las tablets y móviles, según Techco Security, que recuerda que hay que leer las condiciones de uso.
Casey Ellis, fundador y CTO de Bugcrowd, asegura que la ciberseguridad no es un problema tecnológico, sino un problema de gente, y que el Bug Hunting es un punto de entrada perfecto al mundo de la ciberseguridad.
Todavía hoy, según datos de Talend, el 70% de las empresas no cumplen al completo con las directrices de esta nueva normativa. De la mano de Kingston, echamos un vistazo a tres soluciones que pueden contribuir a securizar los datos de forma eficaz.
Todo comercio online debe contar con una serie de elementos para garantizar las transacciones, proteger los datos de los clientes y reducir las consecuencias de una mala configuración o de un ciberataque. Si no lo tiene claro, ha llegado la hora de hacer un repaso.
RAD, Indegy y SecurityMatters se unen a Nozomi Networks para proporcionar una visibilidad avanzada de los comandos y protocolos específicos de tecnología operativa, informar mejor al resto de elementos del Security Fabric, y proteger la convergencia de los dominios físicos y cibernéticos.
Uno de los ámbitos donde más crecerá blockchain será la identidad digital y, por la naturaleza de esta tecnología, se podrá reducir el fraude significativamente. Éste será uno de los motivos del crecimiento exponencial de este mercado en los próximos cinco años, según un estudio.
Un estudio de Unit 42, el equipo de inteligencia de amenazas de Palo Alto publica un informes sobre seguridad relacionada con el cloud que recoge, entre otros, que el 32% de las empresas exponen públicamente al menos un servicio de almacenamiento cloud.
Microsoft ha parcheado una vulnerabilidad de Día Cero que ya se estaba explotando en versiones antiguas de Windows como parte de su actualización de seguridad los segundos martes de mes.
Dos datos destacan en el último informe sobre Seguridad en Internet de WatchGuard, correspondiente al tercer trimestre del año: el malware para Mac aparece por primera vez en la lista de los diez tipos más comunes, y el 6,8% de los 100.000 sitios web más importantes del mundo todavía utilizan un protocolo SSL inseguro.
Es Trend Micro quien ha dado la voz de alarma tras encontrar importantes fallos de diseño e implementaciones vulnerables en dos populares protocolos M2M: MQTT y CoAP. Recomienda a las empresas que revisen la seguridad de su tecnología operativa.
En un ataque de BPC, los ciberdelincuentes monitorizan durante meses los procesos de la compañía, creando una imagen detallada de cómo funciona para adentrarse en los procesos críticos, incluido reenviar bienes valiosos a una nueva dirección o cambiar la configuración de la impresora para robar información confidencial.
El acceso a una identidad digital reconocida universalmente podría desbloquear nuevas y mejores experiencias para los usuarios a medida que interactúan online con las empresas, los proveedores de servicios y su comunidad. Repasamos en qué ámbitos se podrían producir estas mejoras.
Entramos la gran época de ventas del año tanto en establecimientos físicos y online. Hoy nos detendremos en los aspectos clave en los que se fija un cliente a la hora de comprar por Internet, que son fundamentales para conseguir la confianza del consumidor.
Las dos compañías buscan ofrecer a los usuarios una forma segura e instantánea de verificar su identidad digital en cualquier momento, situación y plataforma.
Según un informe de UniversalPay, en 2020 el 30% de los pagos que se realicen en España serán digitales, por lo que es fundamental garantizar su seguridad. Vector ITC sostiene que blockchain, RPA y machine learning y la autenticación biométrica son las tecnologías que contribuirán a que los pagos digitales sean más seguros.
Check Point acaba de dar la alarma sobre el tema al desenmascarar a Dr. Shifro, una consultora de TI rusa que engaña a las víctimas de ransomware y hace de intermediario con los ciberdelincuentes.
En 2018 se ha producido un importante aumento de la minería maliciosa de criptomonedas, un fenómeno que han analizado los expertos de Kaspersky Lab y que achacan a la instalación y el uso de software y de contenidos sin licencia.
IBM, que está en proceso de comprar Red Hat por 34.000 millones de dólares, se deshace de siete productos de software, incluido BigFix para la gestión de dispositivos, Unica, para la autenticación del marketin, y la herramienta de colaboración Connections