Año y medio después de su aparición, WannaCry encabeza la lista de ransomware más difundido. Durante el tercer trimestre las soluciones de Kaspersky Lab protegieron a cerca de 260.000 usuarios de ataques de malware de cifrado, un 39% más que el trimestre anterior.
Dirigida a usuarios de habla hispana, la app aparenta servir para identificar y autorizar transacciones a los clientes del banco BBVA. Sin embargo, se clasifica como spyware, ya que no sólo recolecta datos identificadores del dispositivo infectado, sino SMS y números de teléfono.
Sólo en los primeros 9 meses se han superado los 3 millones de amenazas que vieron la luz en todo 2017. Gran parte del problema radica en la presencia de un parque móvil desactualizado, siendo fundamental usar soluciones de seguridad y mejorar la distribución de actualizaciones.
Panda Adaptive Defense portfolio
Panda Adaptive Defense 360 es una solución innovadora de ciberseguridad para estaciones, portátiles y servidores, entregada desde la nube, que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza avanzada.
Panda Adaptive Defense.jpg
La movilidad, el procesamiento y el almacenamiento en la nube han revolucionado el entorno empresarial. Los puestos de trabajo, son el nuevo perímetro. Las soluciones de seguridad en el endpoint deben ser avanzadas, adaptativas y automáticas.
Bitdefender EDR
Como complemento para las plataformas de protección endpoint, el Endpoint Detection and Response, o EDR, busca neutralizar un ataque en las últimas etapas: Instalación, Comando y Control y las acciones sobre Objetivos.
Thierry Karsenti, Check Point
Aprovechando su paso por España hablamos con Thierry Karsenti, VP Europeo de ingeniería y nuevas soluciones de Check Point, sobre las diferentes generaciones de amenazas, la importancia de la orquestación y la automatización, la pérdida de perímetro y el futuro del firewall, y de la razón de Capsule, la propuesta de la compañía para...
En el tercer trimestre se detectaron más de 137 millones de intentos de visitar páginas web fraudulentas, con España como tercer país con mayor número de usuarios atacados. En torno a un tercio de los ataques fueron dirigidos a bancos, sistemas de pago y comercio electrónico.
Las botnets y los troyanos bancarios son el tipo de malware que se ve con más frecuencia, aunque los delincuentes se están moviendo rápidamente hacia la criptominería y el cryptojacking, con un impacto significativo en empresas y consumidores por igual.
Se basa en 70 servidores de exploits para la distribución, infraestructura que lo ayuda a realizar un millón de exploits cada día. Radware descubrió que DemonBot es compatible con binarios con la mayoría de los dispositivos de IoT, lo que significa que la amenaza podría extenderse a otros productos.
La confusión de los usuarios sobre el valor de sus datos podría dar lugar a un enfoque relajado de la seguridad, haciendo que sea muy fácil para los ladrones robar datos, incluyendo datos de cuentas de redes sociales, detalles bancarios, o de servicios populares como Uber, Netflix y Spotify.
La gestión de cuentas con privilegios implica muchos desafíos, simplemente porque hay mucho más en juego que cuando se trata de cuentas de usuario habituales. Existe un complejo equilibrio entre la seguridad y la facilidad de acceso, pero lo que está claro es que las organizaciones necesitan implementar una infraestructura adecuada ...
El 21% de los correos electrónicos de phishing reportados contenían archivos adjuntos maliciosos. El término "Factura" es uno de los asuntos más habituales, apareciendo en seis de las diez campañas de phishing más efectivas registradas en 2018.
La mayoría de estos ataques DDoS disminuyeron durante las vacaciones y fuera de las horas de estudio. La interferencia de estos ataques en los recursos de la universidad ocurre entre las 9 am y las 4 pm, lo que sugiere que la responsabilidad de los mismos recae en los estudiantes.
Coincidiendo con el 25 aniversario de la compañía Check Point Software Tehcnologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de l...
La botnet, que incorpora malware como Xor.DDoS y Mirai, se descubrió a principios de septiembre. Los componentes de Chalubo incluyen un descargador, un script de comandos Lua y el bot principal, que se optimizó para el hardware que ejecuta procesadores Intel x86.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.