Estas falsas actualizaciones, que han estado activas desde agosto, parecen legítimas. Instalan programas no deseados en sistemas Windows, como un minero de criptomonedas XMRig, pero este malware también puede actualizar el Flash Player de la víctima a la última versión.
Si bien un bot bueno puede ayudar a los clientes a encontrar lo que buscan, sea un mejor precio o una vulnerabilidad conocida para su detección y parcheo, existen los bad bots, o bots malos, que se dedican a robar datos de sitios sin permiso para obtener una ventaja competitiva. Más de la mitad del tráfico mundial está generado por ...
El establecimiento de un programa de ejercicio de simulación de brechas y ataques (BAS) bien definido permite evaluar la efectividad de los procedimientos de seguridad, la infraestructura, las vulnerabilidades y las técnicas mediante el uso de una plataforma de simulación de ataque y ataque.
Se trata de la primera solución de protección de endpoints con agente y consola únicos que combina prevención y reforzamiento con detección y respuesta avanzadas en los endpoints (EDR), dando una visibilidad completa de lo que sucedió antes, durante y después del ataque.
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los consumidores y el 40% de las empresas han migrado al sistema operativo Windows 10 más seguro.
Sophos Intercept X Advanced con EDR incorpora, además, capacidades de Deep learning y el acceso a la base de datos intelligence de SophosLabs, que diariamente rastrea, deconstruye y analiza más de 400.000 ataques de malware únicos y desconocidos.
Mucho se habla del IoT, de ese internet de las cosas que se supone que hace más inteligente un simple sensor, una bombilla, un termostato. Quizá se hable tanto como se tema, porque si algo está trayendo ese Internet de las cosas además de enormes posibilidades, es un montón de problemas de seguridad.
Fujitsu Security Incident Response Management permite a las organizaciones comprender su madurez y capacidad para reconocer y responder a incidentes de ciberseguridad, y dar los pasos necesarios para mejorar su plan de contingencia de continuidad de negocio.
Al tiempo que garantiza la seguridad del terminal móvil, Avast Mobile Security también permite a los usuarios controlar cada aspecto de su consumo digital a través de la función App Insights. Con App Usage pueden conocer cuánto tiempo dedican a su teléfono.
Durante el segundo trimestre, los objetivos más atractivos fueron los datos personales y las credenciales, especialmente de banca online. También se produjo una oleada de ataques relacionados con criptomonedas. En total, 765 millones de usuarios ordinarios fueron victimizados.
Las organizaciones con menos de 25 empleados obtuvieron la puntuación de seguridad media más alta, y ésta disminuye a medida que aumenta el tamaño de la empresa. A mayor número de empleados, mayor es el número de contraseñas y aplicaciones no autorizadas en la empresa.