Con capacidad para borrar por completo el disco duro de la máquina afectada, la nueva variante de KillDisk puede ser un componente de otra carga útil, o parte de un ataque más grande. También tiene una función de autodestrucción, aunque no se elimina, sino que cambia el nombre de su archivo.
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Los dispositivos infectados pueden emplearse para realizar ataques DDoS o minar criptodivisas. [VIDEO]
Aunque en general el 67% de usuarios tecnológicos que no fueron capaz de identificar lo que el phishing, los mayores de 55 años superar "significativamente" a los milenials a la hora de reconocer cuándo se trata de un mensaje de phishing.
Durante 2017 vimos una serie de tendencias de seguridad de las que, si se extraen las lecciones aprendidas, pueden evitar una serie de errores empresariales bastante comunes y que contribuyen a blindar la empresa.
Entre las predicciones de ciberseguridad de SonicWall para 2018 está el ransomware, que persistirá y evolucionará; el uso de tráfico encriptado SSL y TLS para ocultar malware; y el aumento del cibercrimen dirigido a explotar las criptomonedas.
Saber qué aplicaciones se están utilizando en una empresa, tanto las aprobadas por los departamentos de TI como las que se utilizan sin su conocimiento, es un problema creciente que puede exponer los datos de las empresas.
Bajo el lema 'Anticipate. Automate. Protect', el Cybersecurity Summit permite conocer el panorama actual de las amenazas de ciberseguridad, la visión y estrategia de Palo Alto Networks, así como los Servicios de Protección Global desplegados por todo el mundo.
No todos los responsables de seguridad de la información ganan lo mismo. Es lógico. El tamaño de la empresa o el sector al que pertenece pueden incrementar el sueldo en 60.000 euros anuales.
Expertos de ambas entidades trabajarán conjuntamente para reforzar la protección de las infraestructuras, coordinando y apoyando acciones que intensifiquen y optimicen las capacidades existentes, incluyendo la creación de un laboratorio en el que probar y poder replicar posibles ataques.