El Gobierno ha nombrado Julia Alicia Olmo y Romero embajadora en Misión Especial para las Amenazas Híbridas y la Ciberseguridad, lo que refleja la relevancia que está tomando este tema entre las políticas gubernamentales y la agenda del Ejecutivo.
El cumplimiento normativo, junto con la ciberseguridad y el riesgo de morosidad son las tres principales preocupaciones que tienen las empresas, según el Observatorio Legal de la Empresa en España de Deloitte.
Los hackers aprovecharon los servidores cloud de Tesla en la nube de Amazon para minar criptomonedas a su voluntad. Para ello se valieron de Kubernets, una consola de administración que no requiere una clave de acceso.
El nombre del grupo procede de la pieza de malware avanzado conocido como Slingshot y que es el que utilizan para infectar cientos de miles de víctimas a través de sus routers.
Tras revisar listados de tres de los cuatro mayores mercados de la web oscura, se lanza el primer Dark Web Market Price Index.
El consorcio ha surgido después de que los principales expertos en ciberseguridad convocados por el Foro Económico Mundial identificasen la creciente amenaza de los ciberataques como la mayor preocupación para el sistema financiero mundial.
Investigadores de IOActive han desarrollado un código que convierte a los robotos autónomos en máquinas enemigas que demandan bitcoins.
La apropiación indebida de activos es el principal tipo de delito del que son víctimas las empresas españolas, seguido de la corrupción y el soborno, la manipulación contable, y el ciberfraude. Este último ha ido en aumento y se prevé que sea todavía más habitual en los próximos dos años.
Los empleados infieles estarían dispuestos a vender credenciales de acceso, instalar software de seguimiento y descargar datos a una unidad de almacenamiento.
El 54% de las empresas españolas asegura haber sufrido algún tipo de fraude económico en los últimos dos años, por encima de la media mundial. La apropiación indebida, la corrupción y el soborno, la manipulación contable, y el ciberfraude continúan siendo los principales delitos que sufren nuestras compañías.
El tráfico cifrado es un vector de ataque cada vez más tentador para los ciberdelincientes, que pueden esconder sus cargas maliciosas entre bytes indescifrables.
Del mismo modo que con el correr de los años se ha pasado de los estándares WiFi a/b/g a WiFi n y, últimamente, a WiFi ac, el protocolo de seguridad ha ido avanzando, anunciándose recientemente WP3, el nuevo estándar de seguridad para redes inalámbricas.
El especialista en seguridad reunirá a hackers éticos a poner a prueba las ciberdefensas de un determinado sitio en un plazo limitado y en un entorno simulado. El objetivo es que los asistentes tengan el conocimiento necesario para comprobar el nivel real de preparación ante un ataque a sus empresas y redefinir, si es necesario, su ...
Las familias de ransomware más activas durante el mes de febrero fueron SamSam y GandCrab, según ESET. Aunque la criptoeconomía está poniendo de moda el minado no autorizado de monedas digitales, la extorsión online sigue en alza, y más en modalidad de servicio.
Con motivo del Día Internacional de la Mujer, Panda Security reflexiona sobre por qué tan pocas mujeres trabajan en ciberseguridad y cómo revertir la situación no sólo en este ámbito sino en el sector TI en general.
Un 25% de las empresas encuestadas por Versasec aseguran que más del 50% de su presupuesto irá destinado a la seguridad IT.
Aunque más de la mitad de las empresas planean aumentar el uso de las tecnologías de IoT, el 42 no están seguras o no tienen planes de aumentar su uso. El 57% citan las preocupaciones de seguridad como la principal barrera para una mayor adopción de IoT.
McAfee anuncia el primer producto resultado de la compra de Skyhigh Networks, cerrada el pasado mes de enero. Se llama McAfee Skyhigh Security Cloud for Azure y quiere proteger a los clientes de la nube de Microsoft.
Más de 350 asistentes se dan cita hoy en este Foro, que aborda diversos temas, como la aplicabilidad del Reglamento General de Protección de Datos. Asimismo, será escenario de la presentación de la Guía para la Gestión y Notificación de Brechas de Seguridad, elaborada por la AEPD e ISMS Forum Spain.
La mayoría de las empresas reconocen la relevancia de una gestionar el acceso a los datos como parte de su estrategia de administración de identidades, según una encuesta de SailPoint Technologies.