Se descubrió que los delincuentes usaban falsas cuentas de Twitter haciéndose pasar por empresas legítimas para realizar estafas de soporte técnico. Los usuarios llamaban al número de teléfono proporcionado, creyendo que están hablando con el soporte técnico de la compañía.
La nueva versión de la solución permite a los usuarios ver y administrar los permisos de las apps en un solo lugar, de un vistazo. Esto ayuda a identificar solicitudes potencialmente peligrosas o cuestionables hechas por una aplicación. Cuenta con una función antiphishing mejorada.
Los errores humanos y los fallos en el sistema siguen siendo la causa de casi la mitad de las brechas de datos, si bien las provocadas por ataques maliciosos o criminales son las más caras en términos de costes. Preocupa especialmente la mala configuración de los servidores cloud.
Dicha tecnología de autenticación permite que los usuarios podrán iniciar sesión en las aplicaciones de software como servicio, como Office 365 y Salesforce, desde cualquier ordenador portátil o equipo de sobremesa utilizando su iPhone segurizado a modo de identidad.
Los hackers están abusando del popular servicio de intercambio de archivos para eludir los gateways de seguridad diseñados para bloquear mensajes de spam con URL maliciosas. Ha habido un aumento en los ataques dirigidos a los sectores de banca, energía y medios usando esta técnica.
Se trata de un módulo adicional a las soluciones Panda Adaptive Defense que gestiona de forma centralizada el cifrado completo de discos. Utiliza Windows BitLocker, una tecnología avalada por Microsoft para cifrar y descifrar los discos sin impactar a los usuarios.
El aumento de funcionalidades de estos dispositivos hace que cada vez manejen una mayor cantidad de datos sensibles. Los principales riesgos que amenazan su seguridad son la posibilidad de acceder al resto de dispositivos conectados a la red, el robo de datos y el espionaje.