El atacante usa un día cero en el componente Winbox de los routers MikroTik que se descubrió en abril y que fue parcheado en menos de un día, lo que no necesariamente significa que los propietarios de los routers hayan aplicado la actualización.
La competición de Trend Micro de este año consiste en dos rondas: un evento de clasificación online, que se celebrará el 15 y 16 de septiembre, y del que saldrán los 10 mejores equipos que competirán en la final, que tendrá lugar en Tokio el 15 y 16 de diciembre.
Esta ola de correos electrónicos se dirigió a los PC de 800 empleados, con el objetivo de robar dinero y datos confidenciales de las organizaciones. Se han visto afectadas compañías de la metalurgia, la energía, la construcción y la logística, entre otras, la mayoría rusas.
INCIBE destinará un total de 31.000 euros a iniciativas y eventos promovidos por personas físicas, autónomos, pymes, asociaciones y entidades privadas, dirigidos a fomentar habilidades de ciberseguridad y programación segura, tácticas y logro de retos en materia de ciberseguridad. El plazo de presentación de solicitudes finaliza el ...
La firma admite que no tuvo conocimiento de la brecha hasta que los clientes llamaron para informar de pérdidas cientos de miles de dólares en KickCoins. El atacante evitó disparar las alarmas destruyendo tokens en 40 direcciones y creando tokens en otras 40 direcciones controladas por él.
La utilización de diversas técnicas de minado tanto por webs y aplicaciones legítimas como por otras controladas por delincuentes no ha dejado de crecer. Para frenar esta tendencia, Google planea eliminar de su tienda oficial cualquier aplicación de minería de criptomonedas.
La Policía Nacional ha puesto en marcha una iniciativa para difundir consejos que permitan a los ciudadanos disfrutar de un verano seguro. Varios agentes relatan sus experiencias en cinco vídeos en los que se ofrecen recomendaciones para no ser víctima de los delitos más comunes cometidos en la época estival, y uno de los bloques te...
Según los datos que maneja IDC, Europa incrementará su gasto en blockchain hasta situarse en los 3.500 millones de dólares en 2022. Las empresas europeas están explorando hoy su utilidad, y la consultora cree que en esa fecha predominará su uso en actividades en las que es vital garantizar la confianza como en transacciones comercia...
PowerGhost infecta tanto a estaciones de trabajo como a servidores, y utiliza múltiples técnicas fileless para introducirse discretamente en las redes corporativas, lo que significa que el minero no almacena su carga directamente en un disco, dificultando su detección y remediación.
San Lorenzo de El Escorial acogerá los próximos 17 y 18 de octubre CPX España, un evento en el que Check Point Software Technologies mostrará el futuro de la ciberseguridad, con contenidos como la seguridad cloud, la protección móvil o la prevención de amenazas, entre otros.
Kaspersky Lab advierte una vez más de que, sin una protección adecuada, los usuarios están permitiendo que sus dispositivos y la información que contienen sean de fácil acceso para cualquira. Según uno de sus últimos estudios, el 54,4% de los usuarios españoles no protegen sus dispositivos móviles con contraseña, y apenas un 16,5% ...
Comprometer un sitio y obtener un control total sobre una aplicación web puede costar apenas 150 dólares, mientras que un ataque dirigido a una organización puede costar más de 4.500. El software más caro es el malware para ataques de lógica ATM, con precios a partir de 1.500 dólares.
La Junta de Castilla y León ha dado los primeros pasos para aplicar la modalidad de Compra Pública Innovadora a las soluciones de ciberseguridad, un formato de contratación que puede incentivar el desarrollo tecnológico y permite compartir los riesgos de la I+D . En esta iniciativa cuenta con la colaboración de INCIBE.
El especialista en alojamiento web y dominios ha modernizado su centro de datos con el objetivo de ganar en eficiencia y flexibilidad de sus procesos, además de en seguridad. Con esta iniciativa, ha mejorado sus servicios en aspectos importantes como las copias de seguridad o la recuperación frente a desastres.
Son muchos los estudios que indican que los comportamientos de los empleados ponen en riesgo la seguridad de las empresas, por lo que hoy en día se hace imprescindible contar con una buena política de seguridad de Recursos Humanos, que permite controlar todo el ciclo de vida del trabajador, desde que se inicia el proceso de contrata...
Disponer de las herramientas adecuadas, reducir la complejidad de sus infraestructuras o actualizar y mantener los sistemas son algunas de las recomendaciones de Check Point para las empresas del sector sanitario, que manejan datos muy sensibles.
La extensión instalada en Firefox no está bien desarrollada, y agrega una pieza defectuosa de código a cualquier contenido basado en texto creado dentro del navegador afectado, incluidas publicaciones, correos electrónicos y chats. Al menos 5.000 sitios web están afectados.
El Instituto Nacional de Ciberseguridad aumentará su plantilla en un 70% en un plazo de tres años. La idea es que cada vez un papel más relevante como herramienta de desarrollo de la ciberseguridad nacional.
La última variante ha incorporado una nueva característica de comando y control diseñada para trabajar con la red anónima de Tor. Los investigadores han observado cuatro campañas que contienen archivos maliciosos que eventualmente conducen a la descarga del troyano.
La biometría móvil será responsable de la autenticación de 2 billones de ventas en 2023, según una nueva investigación de Juniper Research. Las transacciones en remoto crecerán en este periodo nada menos que un 2.500%, y representarán un 57% del total de las transacciones biométricas que se realicen en poco más de cinco años.