Con una demanda creciente y precios cada vez más altos, las monedas virtuales no sólo sirven para hacer pagos legítimos o cobrar rescates de malware, sino como el próximo gran negocio de los ciberdelincuentes.
Una nueva versión de TrickBot detectada por investigadores de Forcepoint incluye Coinbase, un monedero que permite operar con criptodivisas como bitcoin, ethereum y litecoin.
Cuando se activa, dentro de un programa utilizado por cientos de compañías de todo el mundo, este malware permite a los ciberatacantes descargar componentes maliciosos o robar información
A pesar de que contar con un responsable de la protección de datos es una de las exigencias de la GDPR, un estudio de Imperva recoge que el 22% de las empresas no lo tienen, y que muchas no esperan tenerlo hasta la segunda mitad de 2018.
DJI Threat Identification Reward Program es el nombre con el que un fabricante de drones ha bautizado su programa de recompensas por detectar fallos de seguridad en su software.
Una lista con más de 1.700 credenciales de acceso válidas a dispositivos conectados está publicada y accesible en Pastebin desde el pasado mes de junio.
El concurso, dotado con 500.000 dólares en premios, recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más recientes y populares.
En 2007 G Data registró 133.253 nuevos tipos de malware, una cifra que ahora parece ridícula si tenemos en cuenta que apenas se han necesitado cinco días del primer semestre de 2017 para poner en circulación esa misma cantidad de malware.
WireX es una botnet que ya ha comprometido miles de dispositivo móviles basados en Android y que ya ha sido utilizada para lanzar una serie de ciberataques masivos.
RedOwl cuenta con una plataforma analítica que encaja con el sistema de ciberseguridad human-centric de Forcepoint.
Durante el segundo trimestre de este año el número de ataques de denegación de servicio crecieron un 28%, según un informe de Akamai.
Además de las redes sociales, los videojuegos están siendo utilizados por Daesh como herramienta de captación y de comunicación debido al cifrado que proporcionan los chats.
Unir el ransomware tradicional con código de gusanos genera lo que se conoce como ransomworm, con una capacidad de expansión mucho mayor.
Disponible en el cuarto trimestre, IBM Spectrum Protect Plus puede configurarse en minutos para proteger los datos en entornos cloud, virtualizados y de centros de datos.
Como recoge un informe de Microsoft, el número, frecuencia y sofisticados de los ataques contra servicios cloud aumenta cada año.
El gasto a nivel mundial en productos y servicios de seguridad de la información alcanzará los 86.400 millones de dólares en 2017, lo que supone un 7% más respecto a 2016.
Las nubes públicas, frente a las híbridas, privadas o soluciones on-premise, sufrieron menos incidentes de seguridad, según un informa de Alert Logic.
La falta de políticas de gestión de vulnerabilidades está llevando a los ciberdelincuentes a explotarlas para extender las infecciones y mantenerlas activas.
Webroot está ampliando su oferta de formación de seguridad para MSP y clientes gracias a la compra de activos de Securecast, empresa que ha desarrollado una plataforma de formación.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
La Inteligencia Artificial está siendo considerada para su uso en muchos segmentos del mercado de almacenamiento. Hay disponible un nuevo informe que discute en detalle la IA en el almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Según Enreach, usamos la biometría de voz a diario para interactuar con asistentes como Alexa, para identificarnos en plataformas o para automatizar consultas
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.