Con los criptomineros y exploit kits madurando, el ransomware protagonizando ataques constantes y sofisticados, y los troyanos bancarios experimentando un renacimiento, los vectores de ataque del tercer trimestre fueron más creativos, especialmente para las empresas.
La complejidad de los ciberataques y la difusión ultrarrápida de los códigos maliciosos exigen métodos de detección absolutamente independientes de las veteranas firmas de virus, lo que ha dado lugar a una nueva generación de soluciones de seguridad que expertos, fabricantes y la propia industria han bautizado como Next Generation.
Un bot, abreviatura de robot, es un tipo de aplicación de software o script que realiza tareas por comando, como indexar un motor de búsqueda, y son realmente buenos para realizar tareas repetitivas.
Los hábitos personales de ciberseguridad de un usuario tienen un impacto directo en la seguridad de su entorno corporativo. El 55% de los trabajadores que usan dispositivos corporativos en el hogar permite a los miembros de la familia usarlos para comprar online y jugar.
Estas falsas actualizaciones, que han estado activas desde agosto, parecen legítimas. Instalan programas no deseados en sistemas Windows, como un minero de criptomonedas XMRig, pero este malware también puede actualizar el Flash Player de la víctima a la última versión.
Durante el segundo trimestre de este año se han detectado más de 1,8 millones de ataques contra los sectores de juegos y juegos de azar.
Más de la mitad del tráfico mundial está generado por bots, ¿eres consciente de su existencia? ¿eres capaz de detectarlos? ¿y de saber si es bueno o malo?
Cuando las pequeñas empresas son víctimas del ransomware, tienden a serlo una y otra vez. De esas empresas que han sufrido un incidente en los últimos 12 meses, muchas han registrado múltiples incidentes, con un 37% que ha experimentado dos o tres infecciones.
Si bien un bot bueno puede ayudar a los clientes a encontrar lo que buscan, sea un mejor precio o una vulnerabilidad conocida para su detección y parcheo, existen los bad bots, o bots malos, que se dedican a robar datos de sitios sin permiso para obtener una ventaja competitiva. Más de la mitad del tráfico mundial está generado por ...
El establecimiento de un programa de ejercicio de simulación de brechas y ataques (BAS) bien definido permite evaluar la efectividad de los procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de una plataforma de simulación de ataque y ataque.
Se trata de la primera solución de protección de endpoints con agente y consola únicos que combina prevención y reforzamiento con detección y respuesta avanzadas en los endpoints (EDR), dando una visibilidad completa de lo que sucedió antes, durante y después del ataque.
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los consumidores y el 40% de las empresas han migrado al sistema operativo Windows 10 más seguro.
Sophos Intercept X Advanced con EDR incorpora, además, capacidades de Deep learning y el acceso a la base de datos intelligence de SophosLabs, que diariamente rastrea, deconstruye y analiza más de 400.000 ataques de malware únicos y desconocidos.
El número de registros perdidos, robados o comprometidos en el primer semestre aumentó en un 133%, aunque el número total de brechas de seguridad disminuyó ligeramente durante el mismo período, lo que indica un aumento en la gravedad de cada incidente.
Mucho se habla del IoT, de ese internet de las cosas que se supone que hace más inteligente un simple sensor, una bombilla, un termostato. Quizá se hable tanto como se tema, porque si algo está trayendo ese Internet de las cosas además de enormes posibilidades, es un montón de problemas de seguridad.
Kaspersky Security Cloud es una plataforma adaptativa que unifica el acceso a diferentes productos de seguridad y ayuda a los usuarios no sólo a protegerse de las amenazas, sino a mantener los equipos en buenas condiciones.
Los fraudes más importantes cometidos en 2017 tuvieron como protagonistas a las pérdidas de datos, debidas a factores internos y externos. Las tecnologías clave para la prevención serán las de verificación de identidades y las dirigidas a incrementar las tasas de verificación.
Fujitsu Security Incident Response Management permite a las organizaciones comprender su madurez y capacidad para reconocer y responder a incidentes de ciberseguridad, y dar los pasos necesarios para mejorar su plan de contingencia de continuidad de negocio.
9 de cada 10 organizaciones han registrado ataques contra aplicaciones o servidores web, y casi la mitad han experimentado brechas de seguridad de datos en los últimos 12 meses. A menudo descubren el incidente después de que se haya filtrado la información.
Al tiempo que garantiza la seguridad del terminal móvil, Avast Mobile Security también permite a los usuarios controlar cada aspecto de su consumo digital a través de la función App Insights. Con App Usage pueden conocer cuánto tiempo dedican a su teléfono.