Nick Dawson, Samsung Knox
Hace cinco años, con el lanzamiento de Knox, Samsung no sólo se planteó hacer los dispositivos más seguros del mundo, sino desarrollar una cartera integral y modular de soluciones y servicios que permitieran administrar todo el ciclo de vida de los dispositivos móviles empresariales, desde la configuración inicial hasta la implement...
La última versión de Emotet tiene la capacidad de verificar si la IP infectada desde la cual se envía el email malicioso ya está en una lista negra de spam. Esto permitiría a los atacantes enviar más correos a las bandejas de entrada de los usuarios sin rechazo de los filtros de spam.
El principal daño de los ciberataques para las empresas es la pérdida operativa y de productividad, seguido de una experiencia negativa del cliente. Además, casi la mitad afirmaron que el objetivo de los ataques que sufrieron fue la interrupción del servicio.
Si en 2018 asistimos al aumento del uso malicioso de la criptominería y de la minería web de criptomonedas, este año Kaspersky Lab prevé que el uso de las criptomonedas como medio de pago seguirá disminuyendo y que los altos tipos de cambio del pasado no volverán, lo afecta directamente a la actividad de los ciberdelincuentes.
Ryuk es un ransomware de alto perfil debido a su gran impacto en las redes que infecta, habiendo ganado cerca de 3,7 millones de dólares en rescates. Ahora sus autores pueden estar alquilando el malware TrickBot como un 'Acceso como Servicio' para obtener acceso a una red.
Pese a la disminución de este tipo de malware, los troyanos bancarios tienen una alta capacidad de eludir las medidas de seguridad. Es el caso de BackSwap, capaz de mantenerse oculto mientras roba dinero al introducir su código en la memoria del navegador de su víctima.
Detectado por primera vez a mediados de junio de 2018, el número de intentos de ataque de KingMiner está creciendo rápidamente. Check Point recomienda a usuarios y empresas utilizar una serie de herramientas y procesos para estar a salvo de este nuevo malware.
Podemos prever y desarrollar estrategias de protección, y para esto, es necesario conocer cuál es el escenario que nos depara 2019. Logicalis augura que este año veremos más ataques a todo tipo de objetivos, amenazas dirigidas al almacenamiento cloud, phishing y brechas de datos.
Primero descarga Vidar, que es un malware que roba información de la máquina, como documentos, cookies e historiales de navegación y criptomonedas, y que luego ejerce la función de cargador del ransomware GandCrab. Todo el ataque se produce en un minuto.
Se han localizado sendas infecciones en los dispositivos THL T9 Pro y UTOK Q55, las cuales apuntan a aplicaciones críticas del sistema, lo que dificulta su eliminación. Estas nuevas muestras indican que el problema del malware preinstalado persiste.
Las contraseñas débiles, los interfaces inseguros y la falta de mecanismos de actualización seguros, son algunos de los fallos que permiten realizar ataques remotos o tomar el control local del dispositivo. Este año veremos más amenazas desarrolladas específicamente para dispositivos IoT.
El juego de rol Town of Salem vio cómo las direcciones de email y las contraseñas de más de 7,6 millones de jugadores fueron hackeadas, mientras que un problema en el administrador de contraseñas Blur expuso datos personales de aproximadamente 2,4 millones de usuarios.
Surgirán amenazas que usarán contenido generado por inteligencia artificial para evadir los controles de seguridad IA. Asimismo, las amenazas de IoT se volverán más peligrosas, los routers seguirán siendo objetivos de ataques, y las apps falsas dominarán el panorama de amenazas móviles.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.