Las entidades han introducido mejoras en la tecnología de autentificación con escáner de iris Samsung Pass para acceder a la app de BBVA de forma más segura.
Al menos tres grandes compañías en Estados Unidos se han visto afectadas por la última amenaza creada por profesionales del ransomware.
Aunque cada vez somos más tecnológicos y utilizamos cada vez más dispositivos, a veces no tenemos en cuenta las mínimas reglas de supervivencia en lo que a ciberseguidad se refiere.
Triout es el framework de un malware que añade capacidades de grabación de llamadas, monitorización de mensajes, captura de vídeos, fotos y localización a aplicaciones legítimas.
Trend Micro Research lanza un nuevo programa para ayudar a los fabricantes de dispositivod IoT a gestionar el riesgo desde el origen.
IntelligentAV se une a Threat Detection and Response (TDR), Gateway AntiVirus y APT Blocker como una capa adicional de defensa contra el malware para la plataforma Firebox.
Hablamos con Attila Dogan, experto en fraude en Adyen, donde lidera la tecnología Revenue Protect que utiliza la compañía para la detección y gestión de transacciones fraudulentas.
La nueva línea de seguridad empresarial de ESET, bautizada como Enterprise Inspector y que incluye EDR, investigación forense, monitorización de amenazas, sandbox y herramientas de gestión, empieza a llegar al mercado.
Lo ha hecho ampliando su alianza con McAfee, cuya solución Safe Family irá precargada en 32 países europeos en los modelos LG G7 ThinQ, Q7, Q7+ y Q Stylus. Además, todos los smartphones posteriores incluirán la solución preinstalada.
Investigadores detectan una alianza entre Trickbot y IcedID, dos troyanos bancarios que no sólo se ayudan en la distribución mutua, sino que copian habilidades.
El 78% de los CEO están de acuerdo en que las ideas, en forma de propiedad intelectual, siguen siendo el activo más preciado en la empresa, sin embargo, el 72% admiten que han tomado propiedad intelectual valiosa de un antiguo empresario.
Los correos electrónicos de phishing se están volviendo más específicos. En lugar de enviar miles de emails de spam, los atacantes están haciendo un reconocimiento de la bandeja de entrada comprometida y adaptan el siguiente correo de phishing al destinatario.
El interés de los atacantes en las vulnerabilidades que afectan a las aplicaciones SAP ha crecido un 130% de 2016 a 2017. Más de 4.000 errores conocidos en SAP y 5.000 en el software de Oracle presentan amenazas a la seguridad, especialmente en sistemas antiguos que no han sido parcheados.
Un estudio de Positive Technologies detecta fallos en terminales de pago móviles, o mPOS, que podrían llevar a cambiar cantidades o hacer que el usuario pagara dos veces el mismo producto.
El troyano ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos". Esto hace que la detección mediante herramientas antivirus estándar sea aún más difícil.
Security for Storage es un módulo adicional de los productos Bitdefender GravityZone diseñado para brindar detección temprana de amenazas y administración eficiente en entornos de almacenamiento conectado a la red (NAS) compatibles con ICAP.
Fuentes de TSMC afirman que la variante del ransomware WannaCry que se extendía a través de su infraestructura no demandaba un rescate, si bien forzó a cerrar importantes instalaciones de fabricación de chips en Tainan, Hsinchu y Taichung.
Este tipo de malware en videojuegos ha comenzado a intensificarse aún más. Así, mientras que la versión anterior obligaba a jugar una hora, esta no descifra el archivo del usuario al detectar el proceso TslGame.exe, y no se desbloquea hasta que el proceso se haya ejecutado durante 999 horas.
En la operación Black, el malware Ramnit, que probablemente se distribuye mediante campañas de spam, es simplemente un malware de primera etapa, que abre el camino para un malware proxy llamado Ngioweb. Podría ser el anticipo de una operación más grande.
Las estafas de soporte técnico de los centros de llamadas en la India siempre han sido una molestia para los usuarios de Windows. Pero los estafadores están particularmente activos estos días, como lo demuestran los números internos de G DATA.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.