La gran cantidad de proveedores que han surgido en los últimos cinco años ha impulsado la innovación en áreas clave, especialmente en torno al machine learning. McAfee, Symantec y Trend Micro acapararon el 41,7% del mercado mundial de seguridad para endpoints.
La madrugada del domingo todos los sistemas estaban oficialmente online, y todas las pantallas de televisión del aeropuerto mostraban la información de salidas y llegadas de los vuelos. No ha habido ninguna declaración oficial sobre cómo se infectaron los sistemas o si otros equipos se vieron afectados.
Gasto medio en ciberresiliencia empresarial ronda el 1,7% de los ingresos, algo insuficiente para la práctica totalidad de los miembros de la junta directiva. Las empresas europeas creen que debería ser un cibergrupo dedicado el encargado de supervisar la seguridad corporativa.
Mientras que el malware dirigido a Windows trata de esconderse en los ordenadores para no ser descubierto, el malware Android se presenta como una actualización de Google Play Store. Ambos ataques tratan de aprovechar la potencia de la CPU de sus víctimas para minar Monero.
Personas conocidas como cybersquatters buscan activamente nombres de dominio caducados. Si registran ese nombre de dominio, pueden hacer lo que quieran con un sitio web afiliado a tu empresa, pudiendo desde extorsionar a vender el nombre de dominio en la Dark Web.
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con un 37%. Otras vías de ataque incluyen scripts por lotes y scripts de PowerShell.
Al no desplegar su ejecutable en un entorno de máquina virtual, DanaBot es aún más difícil de detectar con las herramientas de seguridad básicas. Además, el troyano se dirige a plataformas de intercambio de criptomonedas y bancos polacos. Es probable que se produzcan más actualizaciones pronto.
Los despidos pueden afectar desde a CEO a empleados intermedios que exponen los datos de los clientes de la compañía. En torno a la mitad de las empresas afectadas por brechas de datos han tenido que pagar compensaciones a clientes afectados, y un tercio pagaron multas.
El navegador reconocerá un campo de registro, ofrecerá al usuario una contraseña única y segura para ese sitio, y la guardará. Google también ha introducido mejoras para que la función automática de autocompletado de contraseñas sea aún más fiable.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
El grupo cibercriminal es conocido por haber lanzado ciberataques altamente dirigidos a grandes entidades de todo el mundo. Los investigadores de Kaspersky creen que el troyano detectado podría haber sido utilizado en ciberespionaje respaldado por un estado-nación.
Este ataque difiere de las campañas de phishing anteriores en el uso de un correo electrónico diseñado para parecerse a una solicitud legítima de WordPress, en la que se solicita a los usuarios que actualicen su base de datos de inmediato.
Cada vez más pymes informan de ataques a las autoridades, y cada vez menos están dispuestos a ceder a las demandas de los hackers y pagar el rescate. El 35% de las pymes afectadas por ransumware pagaron el rescate en 2017, por debajo del 41% en 2016.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.