Aunque los tiempos han cambiado, las estrategias de seguridad no: el aumento del gasto de seguridad centrado en los datos es la última de las prioridades de gasto de seguridad de TI, dejando en grave riesgo los datos de los clientes, la información financiera y la propiedad intelectual.
Diseñado para el robo de información en sistemas Windows, Evrial tiene la capacidad de robar cookies y credenciales, pero la particularidad de esta nueva familia es que además puede manipular el portapapeles, pudiendo secuestrar transferencias de criptomonedas y redirigirlas a la cartera del atacante.
Las empresas muestran un gran interés en el malware y la piratería, dos de las amenazas más tradicionales. Sin embargo, están menos preocupadas por otras áreas esenciales, como los riesgos de la tecnología emergente, el cumplimiento normativo y el error humano.
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Los dispositivos infectados pueden emplearse para realizar ataques DDoS o minar criptodivisas. [VIDEO]
Esta oferta conjunta protegerá los dispositivos IoT al nivel del router Wi-Fi, lo que reducirá la amenaza de ataques y protegerá los datos confidenciales de los usuarios. Netgear Armor, con tecnología de Bitdefender, estará disponible en el router Wi-Fi inteligente Nighthawk AC2300 este trimestre.
Se trata de un sofisticado spyware de múltiples etapas que brinda a los atacantes el control remoto de un dispositivo infectado, incluyendo la capacidad de espiar las conversaciones. Skygofree se propaga a través de páginas web que imitan a las de los principales operadores de redes móviles.
G Data
Las nuevas soluciones de seguridad para el mercado corporativo del fabricante alemán G DATA Software no sólo permiten gestionar políticas TI o proteger el parque móvil empresarial, sino que incorporan protección anti-ransomware y facilitan el cumplimiento con el nuevo GDPR.
El volumen de archivos maliciosos detectados diariamente refleja la actividad media de los ciberdelincuentes involucrados en la creación y distribución de malware. Esta cifra se calculó por primera vez en 2011 y alcanzó ya en ese año los 70.000 archivos diarios. Desde entonces, su número se ha quintuplicado, como muestran los datos ...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).