Además de los ciberataques por motivaciones financieras, crecen los generados por estados naciones, dice el informe anual de Europol sobre la amenaza del crimen organizado en Internet.
Nunca se había encontrado ninguna campaña de malware en el ecosistema Kodi, pero ESET ha descubierto en el repositorio XvBMC dos aplicaciones sospechosas: Bubbles y Gaia. La campaña de minado de la criptomoneda Monero afecta ya a más de 5.000 usuarios.
Synology ha lanzado la versión definitiva de Surveillance Station 8.2. Incluye LiveCam, una aplicación totalmente nueva de cámara de seguridad que permite convertir automáticamente un teléfono móvil en una cámara IP. Esto brinda un gran avance en donde la videovigilancia ya no necesita un puesto base para funcionar y permite reutili...
La red social empezará a recompensar los informes válidos de vulnerabilidades en aplicaciones de terceros y sitios web que implican una exposición inadecuada de los tokens de acceso de los usuarios de Facebook.
La inteligencia artificial, un arma para securizar los despliegues IoT y proteger los sistemas de TI
La adopción de Internet de las Cosas es imparable pero a nadie se le escapa que existen preocupaciones en torno a la ciberseguridad. La inteligencia artificial puede ser la solución a este reto y así lo piensan las empresas, según un estudio que ha realizado Ponemon Institute para Aruba.
Los servicios financieros ya bloquean el 81% de los ciberataques, según un estudio de Accenture.
Si buscas pareja en la Red, es conveniente prestar atención a las imágenes que se suben y prestar atención a la configuración del perfil y la política de privacidad. Con Trusted Shops, experto en seguridad en Internet, ofrece algunos consejos para proteger los datos.
Midland decidió pagar el rescate en Bitcoins después de ver como su correo administrativo y sus aplicaciones de servicios de pagos, emisión de permisos, recarga de tarjetas de tránsito y solicitudes de matrimonio se desconectaron durante 48 horas.
El Foro de la Ciberseguridad llegará a su séptima edición el próximo jueves. ISMS Forum, entidad organizadora, espera reunir a más de 300 profesionales de la seguridad en el evento.
La Agencia Española de Protección de Datos (AEPD) ha publicado las bases para presentar la candidatura a los "Premios Protección de Datos Personales 2018", en reconocen las buenas prácticas en los siguientes ámbitos: iniciativas para adaptarse al Reglamento General de Protección Datos, y las llevadas a cabo en Comunicación, en Educa...
Dado el aumento del número de conexiones de Internet de las Cosas, la industria de la seguridad se pone seria y promueve la investigación en esta área. Ejemplo de ello es la iniciativa de Trend Micro, que amplía la competición de hacking Pwn2Own Tokyo a esta tecnología.
INCIBE ha abierto el periodo de registro de sus retos la próxima edición de CyberCamp, que tendrá lugar entre el 29 de noviembre y el 2 de diciembre en Málaga. Por un lado, las olimpiadas de seguridad para centros educativos, CyberOlympics, dirigido a centros educativos que competirán por equipos; por otro, el CTF, en el que partici...
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El email sigue siendo el vector de ataque más popular para los ciberdelincuentes. Ya sea con malware o sin malware, dos tercios de tráfico de correo electrónico durante el primer semestre del año no estaba limpio, según un nuevo informe de amenazas por este medio de FireEye.
El Chief Happines Officer, o director de felicidad, es un nuevo profesional que se está incorporando a las empresas preocupadas por motivar y mimar a los empleados. ¿Necesita este perfil tu organización?
Future Today Institute cree que las brechas de datos aumentarán en número, las tácticas empleadas por los ciberdelincuentes serán más sofisticadas, y amenazas como el ransomware o el criptojacking no tienen visos de desaparecer.
Bourguet se encargará de organizar y estructurar todas las actividades de I+D para garantizar y mejorar de manera continuada la calidad y seguridad de los productos de la compañía.
Los directivos son plenamente conscientes del gran potencial de la tecnología blockchain en el mundo de los negocios. Sin embargo, consideran que todavía existen una serie de obstáculos que están ralentizando su desarrollo, entre ellas la incertidumbre regulatoria y la falta de confianza entre los usuarios.
Las dos compañías comercializarán conjuntamente la solución de protección contra amenazas móviles de Check Point, SandBlast Mobile, junto con BlackBerry UEM y BlackBerry Dynamics.
Dos tercios de los más de cinco mil millones de dispositivos afectados han parcheado las vulnerabilidades detectadas en Bluetooth. El resto siguen siendo vulnerables a BlueBorne.