En 2017 se descubrieron nuevas modificaciones de los troyanos publicitarios que no explotaban las vulnerabilidades de acceso root para mostrar anuncios, pero intentaban otros métodos, como los servicios de SMS premium. También se ha visto un regreso en la cantidad de clickers WAP.
Más del 50% de los profesionales de TI creen que la biometría es más difícil de piratear que las contraseñas. Los escáneres de huellas dactilares y faciales son los tipos de autenticación biométrica más comunes utilizados en dispositivos y servicios corporativos.
Primero apareció el Bitcoin en 2010 pero ahora hay una gran variedad de monedas digitales y cada vez ganan más adeptos. El dinero digital es cada vez más utilizado y hay que saber protegerlo. La OSI ofrece unos consejos al respecto.
Investigadores de IOActive han desarrollado un código que convierte a los robotos autónomos en máquinas enemigas que demandan bitcoins.
Sólo en 2017, las amenazas para Mac aumentaron más del 270%, y las nuevas amenazas identificadas en los dos primeros meses de 2018 indican un ritmo similar de desarrollo de malware. Malwarebytes Endpoint Protection ahora ofrece proyección a la plataforma.
Aunque más de la mitad de las empresas planean aumentar el uso de las tecnologías de IoT, el 42 no están seguras o no tienen planes de aumentar su uso. El 57% citan las preocupaciones de seguridad como la principal barrera para una mayor adopción de IoT.
Triada, un malware para Android que inició sus actividades como troyano bancario y que ha evolucionado para realizar otras actividades maliciosas, ha sido detectado en más de 40 modelos de terminales. [Vídeo]
Hoy el móvil está en el corazón del mundo digital y ya no sólo se trata de smartphones y tablets, sino de un sinfín de dispositivos y cosas conectadas en diferentes escenarios como la casa inteligente, las fábricas, los coches, etc. Trend Micro ha hecho balance de su paso por el MWC y ofrece una serie de consejos prácticos.
El 57% de todos los dispositivos conectados a Internet son ya móviles, y los ataques contra ellos generan más dinero que que los realizados a otros. ¿Sabes cuáles son todos los peligros que acechan a tu móvil, ¿verdad?
Según la empresa de seguridad Wandera, RedDrop se distribuye en 53 apps Android promocionadas en tiendas de aplicaciones de terceros. Los delincuentes se habrían dirigido a víctimas que trabajaban en grandes empresas de consultoría.
El organismo resolvió 2.425 incidentes de ransomware, comunicó 18.111 vulnerabilidades nuevas y emitió 491 avisos de seguridad, además de enviar 49.924 notificaciones a terceros para su implicación en la investigación y resolución de incidentes.
Estamos viendo un aumento constante en la cantidad de troyanos bancarios ocultos en apps supuestamente fiables para dispositivos Android que pueden evitar las comprobaciones de seguridad en tiendas de aplicaciones populares y llegar a los teléfonos de los consumidores.
El pasado año aumentaron los ataques contra entidades financieras, sistemas de pago y tiendas online, lo que demuestra que los cibercriminales están centrados en acceder directamente al dinero de sus víctimas. También aumentaron los ataques contra usuarios Mac.
Actualmente se están produciendo ataques masivos en millones de páginas diseñadas con WordPress, Joomla y otros sistemas de gestión de contenidos. Si la empresa opta por renunciar a la seguridad de su web, puede dañar gravemente su reputación
El uso de la shadow IT, no monitorizar los registros, no analizar la seguridad de proveedores externos y no verificar las redes con frecuencia, son labores que se suelen olvidar, y que a menudo pueden echar por tierra todo el esfuerzo realizado por mantener la empresa protegida.
La nueva protección frente al ransomware se encarga, no solo de cifrar los archivos, sino de protegerlos en localizaciones seguras, mientras que el complemento anti-malware para Outlook se encarga de eliminar el riesgo de ejecutar archivos adjuntos maliciosos en los e-mails.
Más allá de ensalzar la seguridad como el requisito principal en sus implementaciones de IoT, las empresas valoran las capacidades de seguridad como la principal razón para elegir una plataforma IoT comercial, con el 58% de los encuestados clasificándolo como el atributo principal al elegir un proveedor.
Una evaluación periódica es el punto de partida para identificar áreas vulnerables, conocer las capacidades y las limitaciones, mantener la empresa proactiva, mejorar la formación y el entrenamiento de todos los profesionales, y contar con un plan de seguridad.
Según un informe de Hiscox, sólo un 11% de las empresas son consideradas expertas en su nivel de preparación en ciberseguridad. Para ser un experto en ciberseguridad debes prevenir un ataque en tu organización, detectar el ataque lo antes posible en caso de que ocurra y mitigar su impacto.
La solución permite a los internautas administrar su identidad y privacidad online, al darles el control de quién puede seguirles y recibir información sobre ellos, así como la oportunidad de ocultar su historial de navegación de los rastreadores a través de limpiezas programadas.