Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son los servicios abiertos de administración remota, además de las vulnerabilidades en dispositivos e infraestructuras.
Una investigación ha determinado que Equifax no pudo apreciar y mitigar completamente sus riesgos de ciberseguridad. La compañía permitió que expiraran más de 300 certificados de seguridad, incluidos 79 certificados para monitorizar dominios críticos para el negocio.
Maria Campos, Panda
Hablar de Panda Security es hablar de empresas española, de antivirus y de pymes. Pero también es hablar de innovación, de una empresas con presencia en más de 55 países que generan el 82% de los ingresos de la compañía, y un foco en el mundo empresarial, que genera el 80% de los ingresos, frente al 20% de ventas del mercado de cons...
La firma de inversión Thoma Bravo está en conversaciones para comprar McAfee a Intel y TPG, que adquirió la mayoría de McAfee en 2017 en un acuerdo que valoró a la compañía de seguridad en 4.200 millones de dólares.
El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además, se seguirán explotando las vulnerabilidades conocidas que siguen sin parchear en las redes corporativas.
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañas lanzadas en noviembre. Coinhive se mantiene en la primera posición por 12º mes consecutivo.
Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, uso de API de minería web, exploits a nivel de red y amenazas persistentes avanzadas contra el sector bancario.
La suite de seguridad va dirigida a proteger los dispositivos móviles, la privacidad y el control de dispositivos de familiares. Los clientes con gestor personal de Bankia podrán disfrutar de las ventajas que ofrece Panda Mobile Family por un período de seis meses sin coste.
Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota esos servidores. Algunas familias de malware detectadas incluyen funcionalidades de criptominería.
Para los usuarios, el impacto inmediato de estas falsas apps de voz y de mensajería es tener que lidiar con URL aleatorias y encuestas falsas persistentes. La desinstalación también es frustrante, ya que las aplicaciones toman medidas para evitar una eliminación fácil.
Retiradas ya de la tienda oficial, las apps 'Fitness Balance app' y 'Calories Tracker app' estarían aprovechándose de forma maliciosa de la función Touch ID incluida en los dispositivos de Apple para robar dinero de los usuarios. La primera recibió varias valoraciones de 5 estrellas.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.