Con los criptomineros y exploit kits madurando, el ransomware protagonizando ataques constantes y sofisticados, y los troyanos bancarios experimentando un renacimiento, los vectores de ataque del tercer trimestre fueron más creativos, especialmente para las empresas.
La complejidad de los ciberataques y la difusión ultrarrápida de los códigos maliciosos exigen métodos de detección absolutamente independientes de las veteranas firmas de virus, lo que ha dado lugar a una nueva generación de soluciones de seguridad que expertos, fabricantes y la propia industria han bautizado como Next Generation.
Un bot, abreviatura de robot, es un tipo de aplicación de software o script que realiza tareas por comando, como indexar un motor de búsqueda, y son realmente buenos para realizar tareas repetitivas.
Estas falsas actualizaciones, que han estado activas desde agosto, parecen legítimas. Instalan programas no deseados en sistemas Windows, como un minero de criptomonedas XMRig, pero este malware también puede actualizar el Flash Player de la víctima a la última versión.
Si bien un bot bueno puede ayudar a los clientes a encontrar lo que buscan, sea un mejor precio o una vulnerabilidad conocida para su detección y parcheo, existen los bad bots, o bots malos, que se dedican a robar datos de sitios sin permiso para obtener una ventaja competitiva. Más de la mitad del tráfico mundial está generado por ...
El establecimiento de un programa de ejercicio de simulación de brechas y ataques (BAS) bien definido permite evaluar la efectividad de los procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de una plataforma de simulación de ataque y ataque.
Se trata de la primera solución de protección de endpoints con agente y consola únicos que combina prevención y reforzamiento con detección y respuesta avanzadas en los endpoints (EDR), dando una visibilidad completa de lo que sucedió antes, durante y después del ataque.
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los consumidores y el 40% de las empresas han migrado al sistema operativo Windows 10 más seguro.
Sophos Intercept X Advanced con EDR incorpora, además, capacidades de Deep learning y el acceso a la base de datos intelligence de SophosLabs, que diariamente rastrea, deconstruye y analiza más de 400.000 ataques de malware únicos y desconocidos.
Mucho se habla del IoT, de ese internet de las cosas que se supone que hace más inteligente un simple sensor, una bombilla, un termostato. Quizá se hable tanto como se tema, porque si algo está trayendo ese Internet de las cosas además de enormes posibilidades, es un montón de problemas de seguridad.
Fujitsu Security Incident Response Management permite a las organizaciones comprender su madurez y capacidad para reconocer y responder a incidentes de ciberseguridad, y dar los pasos necesarios para mejorar su plan de contingencia de continuidad de negocio.
Al tiempo que garantiza la seguridad del terminal móvil, Avast Mobile Security también permite a los usuarios controlar cada aspecto de su consumo digital a través de la función App Insights. Con App Usage pueden conocer cuánto tiempo dedican a su teléfono.