En el último trimestre se han visto APT como Turla y HoneyMyte haciendo cambios en sus herramientas. Mientras que a la primera se le atribuye el nuevo backdoor Tunnus y el dropper Topinambour, la segunda emplea un número diversificado de herramientas para alcanzar sus objetivos.
De los 29 routers testados por Consumer Reports, 11 permiten usar contraseñas que son demasiado cortas o simples como "12345678". 20 routers tampoco protegen contra múltiples intentos de inicio de sesión fallidos y 11 no admiten actualizaciones de firmware automáticas.
Con 80 millones de cuentas de clientes expuestas, la brecha supuso una grave crisis tanto para la entidad como para todo el sector financiero en su conjunto. También tuvo un impacto en la cuenta de resultados de JP Morgan, que perdió cientos de millones de dólares por esta vulnerabilidad.
Stormshield cree que la falta de soluciones de seguridad puede derivar en una batería de ataques a gran escala. Para que la gestión de tantas herramientas diferentes no suponga un problema, algunos fabricantes ya ofrecen soluciones integrales para permitir la interoperabilidad y la administración.
Migue Angel Martos, Symantec
Hablamos con Miguel Ángel Martos, máximo responsable de Symantec en la región de Iberia, empresa a la que llegó tras la compra de BlueCoat y que dirigía con mano experta en la misma región. La reciente compra de Symantec por parte de Broadcom abre un paréntesis que no se cerrará hasta dentro de unos meses
Estas apps utilizaban iconos y nombres que podrían resultar engañosos, ya que la mayoría parecían inofensivas por llamarse de forma similar a las aplicaciones por defecto del sistema. Más de 1,3 millones de dispositivos a nivel mundial han instalado al menos una de estas apps con adware.
La botnet Mirai, capaz de usar exploits, está detrás del 39% de los ataques. Otra técnica es el robo de contraseñas mediante ataques de fuerza bruta, que es el método elegido por la segunda familia de malware más extendida, Nyadrop, presente en el 38,5% de los ataques.
La nueva solución proporciona protección, detección y respuesta, así como nuevas capacidades de reducción de superficie de ataques, threat hunting, y evaluación y prevención de brechas para todos los endpoints de las organizaciones, incluidos los dispositivos móviles.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.