La última versión agrega un nuevo truco para evadir los sandboxes: la inyección de código sigilosa a través de documentos de Microsoft Word habilitados para macro. Además, una vez iniciado, el malware aguarda 30 segundos, otra estrategia dirigida a evadir la detección.
El ritmo sostenido de adopción de HTTPS se puede atribuir al esfuerzo de Google por eliminar las conexiones no cifradas animando a los sitios web a cambiar, y a la posibilidad que estos tienen de recibir los certificados digitales para habilitar HTTPS en sus sitios de forma gratuita.
El fabricante de automóviles eléctricos ha confirmado que, si mientras que se realiza una investigación de seguridad de buena voluntad en el software del coche el código se estropea, la compañía se hará cargo del arreglo.
Los emails destinados a engañar al destinatario para que realice una transferencia bancaria o envíe información confidencial, son especialmente difíciles de detectar por los sistemas de seguridad de correo electrónico existentes.
El troyano hace que los equipos infectados operen como una botnet altamente centralizada. Ramnit cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Comando y Control, y se usa como instalador de otro malware llamado Ngioweb.
Trend Micro Virtual Network Function Suite ofrece un conjunto de funciones de red virtualizado que se integra en la red del operador, aplicando filtrado de URL, control de aplicaciones, prevención de intrusiones y reputación de IoT, permitiéndole ofrecer una protección completa.
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
En la primera mitad de año, la proporción de malware de propósito único distribuido a través de botnets cayó significativamente en comparación con el semestre anterior. En cambio, el malware RAT y los troyanos, utilizados para una variedad de propósitos, han experimentado una escalada.