El hackeo del código de la extensión de Chrome Hola VPN ha permitido a los atacantes sustraer la clave privada de la cartera de criptomonedas Ethereum de los usuarios que hayan visitado la web. MyEtherWallet les recomienda que transfirieran los ETH a otra cartera alternativa.
Las soluciones y los servicios ligados a GDPR como, por ejemplo, de gobierno de los datos, gestión de API, evaluación de activos o, incluso DPO como servicio, tendrán un amplio recorrido entre 2018 y 2023, según un informe que acaba de hacer público MarketsandMarkets. El reglamento europeo, que acaba de empezar a aplicarse, será un ...
El especialista en servicios de hosting y cloud necesita una infraestructura flexible y potente para ofrecer sus servicios empresariales de forma ágil y transparente, al mismo tiempo que reforzaba la seguridad de las redes de su centro de datos. La solución elegida ha sido VMware NSX.
Una vez cerrado el acuerdo la tecnología de AlienVault se incorporará en las capacidades Edge-to-Edge Intelligence de AT&T, que se expanden desde el núcleo de redes de una empresa hacia sus puntos finales, para mostrar inteligencia aplicable en tiempo casi real.
Pese a que los criptomineros siguen siendo las amenazas más populares, los troyanos bancarios han crecido un 50%. Concretamente, Dorkbot, un troyano bancario que roba información confidencial y lanza ataques DDoS, afectó al 7% de las organizaciones mundiales.
El phishing es una de las técnicas más comunes utilizadas por los ciberdelincuentes para captar nuevas víctimas, así saber identificarlo y qué medidas tomar se vuelve cada vez más importante. Repasamos con Kaspersky Lab una serie de recomendaciones y medidas a adoptar.
Con su solución de comunicaciones seguras, Indra cifra extremo a extremo las comunicaciones de voz, la mensajería y los archivos que se envían. La compañía, que completa la protección del terminal con un servicio de ciberinteligencia y securización, ha desvelado que más de 12.000 altos cargos y profesionales de empresas del Ibex y ...
El origen de la infección está en varías guías en canales de Youtube, que ofrecían supuestos hacks que permitirían a los jugadores de Fortnite hacer trampas y obtener ventajas respecto a sus rivales. Así lograron que miles de usuarios mordieran el anzuelo y descargasen aplicaciones maliciosas.
Si la aplicación Strava, que reveló ubicaciones secretas de Estados Unidos mientras rastreaba y publicaba los ejercicios de sus usuarios, generó escándalo, siga leyendo, porque Polar Flow puede ir más lejos.
Se trata de una variante de ransomware que ha sido rediseñada para permitir a los atacantes extorsionar a las víctimas mediante un encriptador o secuestrar los ciclos de la CPU de un ordenador a través de un sigiloso criptominero.
Pese a los esfuerzos de Google por hacer frente a las aplicaciones maliciosas en torno a su sistema operativo móvil, son muchos los usuarios que se las descargan a diario. En su informe de seguridad del mes de junio, ESET destaca dos de las principales amenazas que han investigado sus expertos.
Según el último barómetro de ESET, el mes pasado la cita deportiva estuvo en el punto de mira de los ciberdelincuentes y, no es de extrañar, ya que cualquier evento importante de este tipo es un campo abonado para conseguir nuevas víctimas. El informe también repasa las principales brechas de datos que se han producido.
Aunque casi el 100% de las empresas capacitan a los empleados sobre las mejores prácticas de ciberseguridad, esa cifra se reduce a la mitad o un tercio cuando se les pregunta sobre si ofrecen capacitación "continuamente", que es vital para garantizar la efectividad.