Los troyanos bancarios ahora pueden robar credenciales bancarias en tiempo real, y el adware, que solía ser simplemente una molestia, está robando datos del usuario. Las amenazas móviles también se están subiendo al carro de la minería de criptomonedas, señala Trend Micro.
El 32% de los profesionales de seguridad TI han visto en 2017 un aumento en el volumen de infecciones por malware. El repunte de los ataques demuestra que los atacantes no se quedan quietos y que los métodos de evasión son cada vez más accesibles.
Los cibercriminales hacen circular mensajes con falsos vídeos de los usuarios para engañarlos y que pulsen en enlace, tras lo cual acceden a una web que simula ser la de YouTube y que descarga el malware. Ya es la segunda amenaza más detectada en España, con una prevalencia del 26,87%.
Oracle Access Manager, seleccionada por Telefónica como plataforma de gestión de accesos de la compañía, está certificada para el estándar Mobile Connect y permite que sus clientes empresariales puedan crear y gestionar una identidad digital universal.
Es la última advertencia de Kaspersky Labs: millones de apps corren el riesgo de dejar a la vista datos personales a causa de un código de terceros. La firma también ofrece varias recomendaciones para evitar que los datos de los usuarios sean interceptados.
Casi la mitad de los usuarios no temen el malware de criptominado, porque creen que éste no puede espiar o robar datos, y porque no tener criptomonedas o no estar involucrado en la minería los hace inmunes al criptojacking.
La compañía añade el servicio OTX Endpoint Threat Hunter a su plataforma para colaborar y compartir información sobre amenazas para ayudar a los responsables de TI a identificar rápidamente si algún endoint se ha visto comprometido.
El ransomware es el tipo de malware más común, presente en el 39% de las brechas de datos relacionadas con el malware. Verizon alerta que los ataques ahora se están centrando en sistemas críticos para el negocio, como servidores de archivos o bases de datos.
El National Institute of Standards and Technology (NIST) lanza una iniciativa para el desarrollo de estándares de algoritmos de cifrado que protejan los datos generados por los dispositivos conectados.
Un investigador de Symantec ha presentado el que asegura que es un nuevo tipo de ataque multidispositivo contra iOS bautizado como TrustJacking.
BYOD o la tendencia de usar de dispositivos de propiedad privada en el ámbito corporativo se ha convertido en una práctica muy habitual y extendida entre trabajadores. ¿Es segura? No tiene por qué no serlo, pero siempre y cuando se conozcan los riesgos y se establezcan medidas.
Barracuda PhishLine Levelized Programs proporciona a las organizaciones una forma única de mantener a los usuarios comprometidos y centrados en mejorar su conciencia al incentivar el buen comportamiento.
La primavera es el mejor momento para una gran limpieza, no solo en el hogar, sino también en la oficina. Los administradores también deberían aprovechar esta oportunidad para chequear la red corporativa y aumentar el nivel de seguridad.
La nueva generación incluye ESET Enterprise Inspector, una solución de detección y respuesta de endpoint; ESET Dynamic Threat Defense, una herramienta que proporciona sandboxing en la nube; y ESET Security Management Center, un servidor que proporciona visibilidad e informes.
Investigadores de Security Research Labs testaron el firmware de cerca de 3.000 teléfonos y descubrieron que a los dispositivos les faltan varias actualizaciones, incluso después de que los fabricantes dijeran que ya estaban parcheados.
Azure Sphere es una solución completa compuesta por un chip, el servicio Azure Sphere Security para conectar y securizar dispositivos IoT, y Azure Sphere OS, un sistema operativo para el IoT basado en Linux.
La compañía extiende su alianza con ConnectWise para potenciar los servicios de seguridad, mejora las capacidades de Cisco AMP for Endoint y refuerza la seguridad del Email.
Symantec pone en manos de sus clientes una nueva herramienta de detección que la compañía ha utilizado para detectar ataques de la talla de Stuxnet o algunas de las mayores actividades de Lazarus.
PUBG Ransomware ofrece a sus víctimas dos métodos para descifrar sus archivos: bien introducir un código en el programa y hacer clic al botón Restaurar, bien dar al ejecutable llamado TslGame.exe y jugar a un juego llamado PlayerUnknown's Battlegrounds.
Avast no sólo ha fichado recientemente a Luis Corrons, sino que planea cotizar en la Bolsa de Londres con una Oferta Pública Inicial (OPI) a primeros de mayo.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El 40% de los empresarios considera que los departamentos relacionados con recursos humanos y contabilidad son los más potencialmente externalizables. Además, las principales motivaciones de la externalización son la reducción de costes y la simplificación de procesos (41%) y el desarrollo tecnológico y digital (36%).
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante