Los cripto-mineros, como CoinHive, permiten a los actores de amenazas generar ingresos significativos, mientras que los puntos finales y las redes de las víctimas sufren de latencia y disminución del rendimiento.
El próximo 16 de noviembre se celebra en Madrid uno de los eventos de ciberseguridad más completos del año, donde los asistentes podrán conocer de la mano de expertos en seguridad la evolución de las amenazas y los riesgos, y lo último en protección contra amenazas avanzadas, entre otros temas.
Un grupo de ciberdelincuentes ha conseguido posicionar con éxito en los principales buscadores una versión modificada de Windows Movie Maker, el editor gratuito de vídeo de Microsoft, con el objetivo de recaudar dinero de los usuarios afectados.
De acuerdo con Frost&Sullivan, los fabricantes de firewalls de aplicaciones web deben continuar innovando para hacer frente a las nuevas amenazas y mejorar su oferta de productos a través de características innovadoras tales como seguridad API y detección de bots. Se espera que el mercado crezca un 13,7% anual hasta el año 2021.
El ransomware volvió a protagonizar la crónica de seguridad del mes pasado, junto con la vulnerabilidad en el protocolo de cifrado WPA2, el troyano Kovter y vulnerabilidades detectadas en Office, Flash Player y Mac OS. Otra de las investigaciones de ESET descubrió el primer ransomware que se aprovecha de los servicios de accesibilid...
Un informe de Forrester dice que la confusión respecto a quién es responsable de la gestión y seguridad del internet de las cosas, es uno de los elementos que está contribuyendo a la falta de visibilidad del IoT.
Sin seguridad, cualquier estrategia de tecnología y de negocio se va al traste. Son muchas las vulneraciones de los sistemas que se producen pero todo apunta, a tenor de diferentes informes, que el panorama no va a mejorar. ¿Qué nos espera y en qué ámbitos van a invertir para proteger a sus usuarios y clientes?
Los nuevos dispositivos de sobremesa T15, T35 y T55 ofrecen una buena relación precio rendimiento, mientras ejecutan funciones UTM completas, incluyendo bloqueo de amenazas persistentes avanzadas y detección y respuesta a amenazas, así como antivirus y control de aplicaciones.
En el tercer trimestre se ha observado una transición de los ciberdelincuentes a ataques más sofisticados. En este sentido, ha aumentado el porcentaje de ataques complejos como SYN y HTTP-DDoS, así como también el número de ataques mixtos, en los que los criminales utilizaron múltiples métodos simultáneamente.