Lo ha hecho ampliando su alianza con McAfee, cuya solución Safe Family irá precargada en 32 países europeos en los modelos LG G7 ThinQ, Q7, Q7+ y Q Stylus. Además, todos los smartphones posteriores incluirán la solución preinstalada.
El 78% de los CEO están de acuerdo en que las ideas, en forma de propiedad intelectual, siguen siendo el activo más preciado en la empresa, sin embargo, el 72% admiten que han tomado propiedad intelectual valiosa de un antiguo empresario.
Los correos electrónicos de phishing se están volviendo más específicos. En lugar de enviar miles de emails de spam, los atacantes están haciendo un reconocimiento de la bandeja de entrada comprometida y adaptan el siguiente correo de phishing al destinatario.
El interés de los atacantes en las vulnerabilidades que afectan a las aplicaciones SAP ha crecido un 130% de 2016 a 2017. Más de 4.000 errores conocidos en SAP y 5.000 en el software de Oracle presentan amenazas a la seguridad, especialmente en sistemas antiguos que no han sido parcheados.
Un estudio de Positive Technologies detecta fallos en terminales de pago móviles, o mPOS, que podrían llevar a cambiar cantidades o hacer que el usuario pagara dos veces el mismo producto.
El troyano ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos". Esto hace que la detección mediante herramientas antivirus estándar sea aún más difícil.
Security for Storage es un módulo adicional de los productos Bitdefender GravityZone diseñado para brindar detección temprana de amenazas y administración eficiente en entornos de almacenamiento conectado a la red (NAS) compatibles con ICAP.
Este tipo de malware en videojuegos ha comenzado a intensificarse aún más. Así, mientras que la versión anterior obligaba a jugar una hora, esta no descifra el archivo del usuario al detectar el proceso TslGame.exe, y no se desbloquea hasta que el proceso se haya ejecutado durante 999 horas.
En la operación Black, el malware Ramnit, que probablemente se distribuye mediante campañas de spam, es simplemente un malware de primera etapa, que abre el camino para un malware proxy llamado Ngioweb. Podría ser el anticipo de una operación más grande.
Las estafas de soporte técnico de los centros de llamadas en la India siempre han sido una molestia para los usuarios de Windows. Pero los estafadores están particularmente activos estos días, como lo demuestran los números internos de G DATA.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.