Las apps fraudulentas de bancos de La India han sido retiradas por Google tras haber sido notificados por ESET, pero, para entonces ya habían sido instaladas por centenares de víctimas, a las que les fue sustraída información de sus tarjetas de crédito y credenciales de banca online.
FireEye
FireEye MalwareGuard está integrado en su solución Endpoint Security y está diseñado para ayudar a detectar y bloquear ciberamenazas, incluidas amenazas nunca vistas antes, para brindar a los clientes un nivel adicional de protección para detener ataques.
El nuevo 23900 es la última incorporación a la familia de gateways de seguridad Check Point 23000, y establece un nuevo estándar para la protección contra los ciberataques más avanzados que se dirigen a redes empresariales y de centros de datos.
'Se requiere verificación de contraseña inmediatamente' y 'alerta de seguridad'. Esas son las líneas de asuntos de mensajes de correo electrónico en los que pican más víctimas de phishing, lo que indica que los hackers están jugando con el compromiso de los usuarios con la seguridad.
La integración de la solución de protección para endpoint de última generación de SentinelOne con la plataforma Netskope Security Cloud permite a las organizaciones empresariales unificar la seguridad desde el endpoint hasta la nube, ayudándolas a aprovechar todo el valor que las dos soluciones aportan por separado.
En la primera mitad de año se registraron más de dos millones de nuevas amenazas para Android. Destaca el foco que la audiencia gamer de Android está despertado en los cibercriminales, con ejemplos como las falsas apps que se hacen pasar por Fortnite.
En el segundo trimestre de 2018, las botnets DDoS atacaron recursos online en 74 países. Los cibercriminales comenzaron a usar vulnerabilidades antiguas en sus ataques y también crearon botnets nuevas. En Japón se usaron 50.000 cámaras de videovigilancia en ataques DDoS.
Expertos en seguridad de G DATA han investigado la aparición de un programa de descarga de malware ofuscado mediante un método que no se había utilizado anteriormente. Los comandos batch y powershell están ocultos de tal manera que son difícilmente reconocibles.
Casi 8 de cada 10 españoles admiten estar estresados por las noticias que se publican sobre filtraciones de datos y la cantidad de contraseñas que tienen que administrar, y una cifra similar se sienten abrumados por la cantidad de información sensible de la que disponen. Las redes sociales y el pago móvil son las aplicaciones menos ...
Los ciberdelincuentes han estado vendiendo accesos de Remote Desktop Protocol (RDP) a máquinas comprometidas en redes corporativas a través de la Dark Web. Dado el uso generalizado del protocolo, las organizaciones deben implementar medidas de seguridad para protegerse de esta amenaza.
El 56% de los responsables de TI creen que una mayor seguridad de la red será uno de los beneficios más importantes que obtendrán del cambio a SDN, mientras que el 48% esperan contar con un mejor rendimiento y resiliencia de la red después de la implementación.
Bitdefender 2019
Bitdefender 2019 incorpora innovaciones, como la Prevención de amenazas de red, que monitoriza en profundidad todas las posibles vías de ataque al sistema, o la Reparación de ransomware, que ofrece la mejor defensa contra ataques de ransomware de día cero, así como importantes avances en su Advanced Threat Defense.
Los negocios necesitan no solo administrar la movilidad corporativa, sino asegurarse de que los dispositivos y los datos sensibles almacenados en ellos estén protegidos contra amenazas en tiempo real. Para ayudarles a afrontar este desafío, Kaspersky Lab ha actualizado Kaspersky Security for Mobile.
No importa cuánto cambie el panorama de las amenazas, los correos infectados y el spam siguen siendo dos vectores de ataque fundamentales. Sólo en 2017, se produjeron decenas de miles de intentos de phishing, de enmascaramiento de dominios, registros falsos, etc.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.