Mientras que el ransomware puede proporcionar a los ciberdelincuentes recompensas potencialmente grandes, los mineros pueden hacer ganar menos dinero, pero a través de un modelo sostenible a largo plazo. Esto está ganando popularidad entre la comunidad de ciberdelincuentes.
Mejorada con 12 nuevas actualizaciones de productos y soluciones y ampliada para empresa mediana, la plataforma SonicWall Capture Cloud proporciona gestión integrada escalable en la nube y una eficaz seguridad de extremo a extremo.
El 78% son más conscientes de la importancia de la privacidad a raíz de las noticias recientes sobre incumplimiento de protección de datos, pero sólo el 26% afirma conocer GDPR. Con todo, más de la mitad están dispuestos a intercambiar sus datos con las empresas a cambio de un beneficio.
Aunque muchas están invirtiendo en seguridad para sus redes de TI, están dejando las puertas abiertas a su tecnología operativa (OT), lo que permite que las amenazas básicas, como el ransomware y el malware, puedan afectar a sus sistemas de control industrial.
El 78% de los directivos internacionales encuestados afirma que su organización desarrolla medidas de seguridad uniformes para todos sus activos de información, sin tener en cuenta la especificidad de cada dato y su valor. Los españoles están entre los más concienciados.
Correos electrónicos de extorsión que amenazan a los destinatarios con una infección de WannaCry si no pagan están llegando a víctimas potenciales de Reino Unido y otros países. En realidad, los correos electrónicos son solo un ejercicio de phishing.
La alianza estratégica combina capacidades de broker de paquetes de red de próxima generación con una gestión de amenazas sofisticada para brindar mayor protección y resistencia a las infraestructuras de seguridad del cliente.
55 de los ataques se debieron a servidores Memcached explotados. Los servidores de Memcached vulnerables permiten a los ciberdelincuentes lanzar ataques amplificados por un factor de 51.000 veces, lo que los convierte en la herramienta de ataque más eficiente hasta la fecha.
El acuerdo brindará a los clientes de Telefónica acceso a un conjunto de servicios de monitorización y gestión de datos que los ayudarán a cumplir con RGPD, así como almacenar los datos de forma segura en la nube de Telefónica.
La estructura del código en sí es muy compleja. Es un malware de subprocesos múltiples en el que cada subproceso se encarga de implementar diferentes capacidades del malware. Mylobot puede usarse para descargar cualquier carga útil que elija el ciberatacante, así como para ataques DDoS.
En una cuarta parte de las aplicaciones los expertos pudieron explotar la Inyección SQL, que en un ataque real permitiría obtener información sensible de la base de datos. El 65% de las vulnerabilidades detectadas son causadas por errores en el desarrollo de las aplicaciones.
El malware tiene una amplia gama de capacidades de espionaje y exfiltración de archivos, que incluyen interceptar mensajes de texto y contactos, obtener la ubicación del dispositivo y realizar llamadas. Está disponible en tres modalidades de precios según su funcionalidad.
Los incidentes de seguridad de las marcas han aumentado un 25% durante el último año, en gran parte debido al incremento de noticias falsas, lo que ha supuesto un difícil escenario para la publicidad online de los comerciantes. Destaca el fuerte aumento del fraude en móviles.
Uno de cada tres CIO admite que las preocupaciones sobre la seguridad han llevado a reducir o cancelar proyectos de TI dentro de sus organizaciones, y que la seguridad es uno de los principales escollos cuando se trata de impulsar la transformación digital.
Se detecta un malware de criptominado que afecta a Amazon Fire TV y a los Fire Sticks, que permiten conectar a Internet un televisor tradicional y están basado en Android.
Deep Security Smart Check es un componente que ofrece análisis continuo de imágenes de contenedores para complementar la protección existente que aporta Deep Security al tiempo de ejecución del contenedor.
El troyano funciona con el mismo servidor C&C que el troyano bancario LokiBot, lo que sugiere que es una actualización del malware o ha sido desarrollado por el mismo actor. MysteryBot aún está en desarrollo y no está ampliamente difundido.
El 77% de los empleados confían en las contraseñas biométricas, y el 62% creen que son más fuertes que los códigos alfanuméricos tradicionales. Con todo, poco más de la mitad de los empleados usa seguridad biométrica.
Cada vez más organizaciones están adoptando las ventajas de las redes virtualizadas. SafeNet Virtual Encryptor CV1000 les proporciona un cifrado virtualizado de confianza en todas las capas de la red para una seguridad óptima de los datos.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.