La arquitectura Security Fabric y la seguridad de SD-WAN son claves en la oferta y el futuro de Fortinet, una compañía que en apenas 18 años de historia ha sabido expandirse para ofrecer una seguridad end-to-end.
Con Forensics e Incident Response, cuando los usuarios informan de un ataque dirigido, los administradores pueden investigar el ataque, encontrar a todos los usuarios afectados, eliminar emails maliciosos de las bandejas de entrada de los usuarios y enviarles alertas.
Hace cinco años, con el lanzamiento de Knox, Samsung no sólo se planteó hacer los dispositivos más seguros del mundo, sino desarrollar una cartera integral y modular de soluciones y servicios que permitieran administrar todo el ciclo de vida de los dispositivos móviles empresariales, desde la configuración inicial hasta la implement...
En diciembre, Coinhive se mantuvo como la principal amenaza, con un 12% de organizaciones afectadas por el criptominero. El troyano bancario Ramnit también registró una fuerte subida, junto con SmokeLoader, un descargador utilizado para propagar otro malware, como Trickbot.
La última versión de Emotet tiene la capacidad de verificar si la IP infectada desde la cual se envía el email malicioso ya está en una lista negra de spam. Esto permitiría a los atacantes enviar más correos a las bandejas de entrada de los usuarios sin rechazo de los filtros de spam.
Esto ocurre a pesar de que el gasto en seguridad ha crecido del 11% al 13%. Por su parte, un 62% de los consumidores cree que la seguridad de los dispositivos IoT debe mejorar. El uso de blockchain para ayudar a proteger los datos, servicios y dispositivos de IoT se ha duplicado.
El principal daño de los ciberataques para las empresas es la pérdida operativa y de productividad, seguido de una experiencia negativa del cliente. Además, casi la mitad afirmaron que el objetivo de los ataques que sufrieron fue la interrupción del servicio.
El 71% de los profesionales de seguridad de TI que administran entornos con contenedores esperan que la tasa de incidentes de seguridad de contenedores aumente en 2019. Solo el 12% cree que podría detectar un contenedor comprometido en cuestión de minutos.
Si en 2018 asistimos al aumento del uso malicioso de la criptominería y de la minería web de criptomonedas, este año Kaspersky Lab prevé que el uso de las criptomonedas como medio de pago seguirá disminuyendo y que los altos tipos de cambio del pasado no volverán, lo afecta directamente a la actividad de los ciberdelincuentes.
Ryuk es un ransomware de alto perfil debido a su gran impacto en las redes que infecta, habiendo ganado cerca de 3,7 millones de dólares en rescates. Ahora sus autores pueden estar alquilando el malware TrickBot como un 'Acceso como Servicio' para obtener acceso a una red.
Pese a la disminución de este tipo de malware, los troyanos bancarios tienen una alta capacidad de eludir las medidas de seguridad. Es el caso de BackSwap, capaz de mantenerse oculto mientras roba dinero al introducir su código en la memoria del navegador de su víctima.
La versión on-premise de FireEye Email Security ofrece protección frente a ataques BEC, protección de URL ampliada, un nuevo motor de aprendizaje automático para detectar amenazas emergentes y análisis de imagen protegido por contraseña.
Detectado por primera vez a mediados de junio de 2018, el número de intentos de ataque de KingMiner está creciendo rápidamente. Check Point recomienda a usuarios y empresas utilizar una serie de herramientas y procesos para estar a salvo de este nuevo malware.
Podemos prever y desarrollar estrategias de protección, y para esto, es necesario conocer cuál es el escenario que nos depara 2019. Logicalis augura que este año veremos más ataques a todo tipo de objetivos, amenazas dirigidas al almacenamiento cloud, phishing y brechas de datos.
Primero descarga Vidar, que es un malware que roba información de la máquina, como documentos, cookies e historiales de navegación y criptomonedas, y que luego ejerce la función de cargador del ransomware GandCrab. Todo el ataque se produce en un minuto.
Se han localizado sendas infecciones en los dispositivos THL T9 Pro y UTOK Q55, las cuales apuntan a aplicaciones críticas del sistema, lo que dificulta su eliminación. Estas nuevas muestras indican que el problema del malware preinstalado persiste.
Las contraseñas débiles, los interfaces inseguros y la falta de mecanismos de actualización seguros, son algunos de los fallos que permiten realizar ataques remotos o tomar el control local del dispositivo. Este año veremos más amenazas desarrolladas específicamente para dispositivos IoT.
El juego de rol Town of Salem vio cómo las direcciones de email y las contraseñas de más de 7,6 millones de jugadores fueron hackeadas, mientras que un problema en el administrador de contraseñas Blur expuso datos personales de aproximadamente 2,4 millones de usuarios.
Surgirán amenazas que usarán contenido generado por inteligencia artificial para evadir los controles de seguridad IA. Asimismo, las amenazas de IoT se volverán más peligrosas, los routers seguirán siendo objetivos de ataques, y las apps falsas dominarán el panorama de amenazas móviles.
Las apps que propagaron el spyware MobSTSPY fueron Flappy Birr Dog, FlashLight, HZPermis Pro Arabe, Win7imulator, Win7Launcher y Flappy Bird, algunas de las cuales fueron descargadas más de 100.000 veces en todo el mundo. Todas ellas han sido eliminadas ya de Google Play.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.