La misión principal de Linux Rabbit es la minería de Monero. En una primera fase lanzó un ataque a servidores Linux de países específicos, mientras que, en la segunda campaña, los atacantes modificaron el malware creando la variante Rabbot para infectar dispositivos IoT.
El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siquiera han tratado de recordar los sitios web y las aplicaciones donde han compartido sus datos bancarios.
Aunque el malware evasivo sigue evolucionando, el software malicioso dirigido sigue requiriendo activadores predefinidos que pueden ser identificados al verificarse el código. Es ahí donde actúa DeepLocker, que permanece escondido y sólo se activa cuando identifica al sospechoso.
Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son los servicios abiertos de administración remota, además de las vulnerabilidades en dispositivos e infraestructuras.
Una investigación ha determinado que Equifax no pudo apreciar y mitigar completamente sus riesgos de ciberseguridad. La compañía permitió que expiraran más de 300 certificados de seguridad, incluidos 79 certificados para monitorizar dominios críticos para el negocio.
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
La firma de inversión Thoma Bravo está en conversaciones para comprar McAfee a Intel y TPG, que adquirió la mayoría de McAfee en 2017 en un acuerdo que valoró a la compañía de seguridad en 4.200 millones de dólares.
El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además, se seguirán explotando las vulnerabilidades conocidas que siguen sin parchear en las redes corporativas.
Haciéndose pasar por una app de optimización de la batería llamada 'Optimization Android', la app se dirige a móviles que tienen el servicio de pago Paypal instalado. El objetivo del troyano es transferir 1.000 de la cuenta de la víctima a la del atacante.
Bitdefender MEDR monitoriza proactivamente las posibles amenazas, un servicio que está respaldado por un equipo de expertos en seguridad que determinan los riesgos de los clientes y proponen planes de prevención y reparación a los equipos internos de seguridad internos.
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañas lanzadas en noviembre. Coinhive se mantiene en la primera posición por 12º mes consecutivo.
El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y del machine learning entre los hackers, y una nueva generación de protección utilizando nano agentes de seguridad.
Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, uso de API de minería web, exploits a nivel de red y amenazas persistentes avanzadas contra el sector bancario.
La suite de seguridad va dirigida a proteger los dispositivos móviles, la privacidad y el control de dispositivos de familiares. Los clientes con gestor personal de Bankia podrán disfrutar de las ventajas que ofrece Panda Mobile Family por un período de seis meses sin coste.
Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota esos servidores. Algunas familias de malware detectadas incluyen funcionalidades de criptominería.
Para los usuarios, el impacto inmediato de estas falsas apps de voz y de mensajería es tener que lidiar con URL aleatorias y encuestas falsas persistentes. La desinstalación también es frustrante, ya que las aplicaciones toman medidas para evitar una eliminación fácil.
Los sitios de redes sociales son los que más preocupan a los consumidores, con un 61% de usuarios que creen que no protegen adecuadamente sus datos. Pese al temor de sufrir una brecha de datos, los consumidores no planean cambiar su comportamiento online.
Retiradas ya de la tienda oficial, las apps 'Fitness Balance app' y 'Calories Tracker app' estarían aprovechándose de forma maliciosa de la función Touch ID incluida en los dispositivos de Apple para robar dinero de los usuarios. La primera recibió varias valoraciones de 5 estrellas.
Las amenazas de malware contra los dispositivos de IoT empeorará a medida que los consumidores adopten tales dispositivos en los próximos años gracias a la expansión de la 5G, advierte Nokia en un informe.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.