Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

malware codigo malicioso
Múltiples vulnerabilidades de Apache Struts aparecen en la lista de los ataques de red más populares en el tercer trimestre, en el que también se registró un aumento de malware zero-day, del uso de exploits de Microsoft Office y de las herramientas de prueba de penetración legítimas.
seguridad ransomware
Como muchas otras campañas de ransomware, los atacantes buscan puertos de Escritorio Remoto (RDP) expuestos para acceder a sistemas Windows. Una vez dentro, Snatch cifra los datos solo después de reiniciar los PC en modo seguro, evitando así gran parte del software de seguridad.
Vulnerabilidades CVE
Un solo dispositivo sin actualizar puede poner el peligro toda la infraestructura tecnológica de una empresa. A partir de ahora, los usuarios pueden detectar mediante TeamViewer un software obsoleto y solucionar el problema con la implementación del parche apropiado.
hoteles
RevengeHotels es una campaña en la que participan varios grupos con la intención de infectar a empresas hoteleras mediante la utilización de Troyanos de Acceso Remoto (RATs). Los datos de las tarjetas de crédito de los viajeros alojados corren el riesgo de ser sustraídos y vendidos.
ataque hacker empresa
En su balance anual, Check Point sitúa a España entre los países de la UE con mayor riesgo de infección por malware. Nuestro país necesita avanzar en la seguridad de entornos cloud, la adopción de la totalidad de las medidas del RGPD y la protección de los servicios esenciales.
viaje negocios
De cara al Puente de la Constitución, IBM recuerda que, durante estos viajes se incrementa el riesgo de que los ciberdelincuentes roben información personal, pues los viajeros tienden a relajarse. Solo un 40% cree que durante sus desplazamientos hay un mayor riesgo de sufrir un ciberataque.
ataque hackeo
La diversificación de estos ataques y la continua aparición de nuevas formas de ciberdelitos dificultan, cada vez más, su control y prevención a los departamentos dedicados a la seguridad informática. Contar con herramientas de seguridad adecuadas y aplicar el sentido común serán claves.
brecha datos seguridad
La base de datos de TrueDialog está alojada en Microsoft Azure y contiene 604 gigabytes de datos, entre ellos casi mil millones de mensajes con datos confidenciales, incluidos nombres completos de los destinatarios, contenido de los mensajes, correos electrónicos y números de teléfono.
vulnerabilidad fallo alerta
Resulta difícil para los investigadores distinguir los archivos legítimos de los maliciosos sin consultar con la inteligencia de amenazas adecuada. En general, los investigadores suelen estar más interesados en saber con qué recursos se comunican los puntos finales de su red.
backup
Dell EMC Cyber Recovery se ha unido a Unisys Stealth con el objetivo de incorporar una capa adicional de protección a empresas de cualquier tamaño. Las dos soluciones unidas crean un entorno aislado y de confianza cero en la red para evitar ataques durante la recuperación de datos.
seguridad amenazas threat hunter
Un 88% de las empresas cree que la automatización ha mejorado las habilidades técnicas de su personal y el conocimiento general de la ciberseguridad. El 61% utilizan una plataforma de inteligencia de amenazas y el 76% investigan las pistas forenses de los correos electrónicos de phishing.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial Cytomic

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre formación y concienciación al empleado

Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?

La impresión 3D trae consigo una nueva ola de innovación presente en los desfiles y pasarelas, teniendo un gran potencial como solución de personalización masiva. Como señala IDC, personalizar productos de moda y decoración aporta innumerables ventajas desde el punto de vista del fabricante.

La Comisión Europea acaba de aprobar una inyección de capital de 400 millones de euros para ayudar a España en la mejora de las redes de datos en zonas rurales. Este plan de ayudas permitirá desplegar redes de banda ancha en las zonas donde hay más problemas de cobertura, reduciendo la brecha existente con las zonas donde las empres...

Las anteriores previsiones eran que para principios o mediados de 2020 los grandes hiperescaladores iban a acelerar la transición a las nuevas plataformas de almacenamiento basadas en unidades SSD PCI Express de alta capacidad. Pero los analistas de TrendFocus han constatado que este proceso va a desarrollarse algo más lento de lo e...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos