Investigadores de IOActive han desarrollado un código que convierte a los robotos autónomos en máquinas enemigas que demandan bitcoins.
Sólo en 2017, las amenazas para Mac aumentaron más del 270%, y las nuevas amenazas identificadas en los dos primeros meses de 2018 indican un ritmo similar de desarrollo de malware. Malwarebytes Endpoint Protection ahora ofrece proyección a la plataforma.
Aunque más de la mitad de las empresas planean aumentar el uso de las tecnologías de IoT, el 42 no están seguras o no tienen planes de aumentar su uso. El 57% citan las preocupaciones de seguridad como la principal barrera para una mayor adopción de IoT.
Triada, un malware para Android que inició sus actividades como troyano bancario y que ha evolucionado para realizar otras actividades maliciosas, ha sido detectado en más de 40 modelos de terminales. [Vídeo]
Hoy el móvil está en el corazón del mundo digital y ya no sólo se trata de smartphones y tablets, sino de un sinfín de dispositivos y cosas conectadas en diferentes escenarios como la casa inteligente, las fábricas, los coches, etc. Trend Micro ha hecho balance de su paso por el MWC y ofrece una serie de consejos prácticos.
El 57% de todos los dispositivos conectados a Internet son ya móviles, y los ataques contra ellos generan más dinero que que los realizados a otros. ¿Sabes cuáles son todos los peligros que acechan a tu móvil, ¿verdad?
Según la empresa de seguridad Wandera, RedDrop se distribuye en 53 apps Android promocionadas en tiendas de aplicaciones de terceros. Los delincuentes se habrían dirigido a víctimas que trabajaban en grandes empresas de consultoría.
El organismo resolvió 2.425 incidentes de ransomware, comunicó 18.111 vulnerabilidades nuevas y emitió 491 avisos de seguridad, además de enviar 49.924 notificaciones a terceros para su implicación en la investigación y resolución de incidentes.
Estamos viendo un aumento constante en la cantidad de troyanos bancarios ocultos en apps supuestamente fiables para dispositivos Android que pueden evitar las comprobaciones de seguridad en tiendas de aplicaciones populares y llegar a los teléfonos de los consumidores.
El pasado año aumentaron los ataques contra entidades financieras, sistemas de pago y tiendas online, lo que demuestra que los cibercriminales están centrados en acceder directamente al dinero de sus víctimas. También aumentaron los ataques contra usuarios Mac.
Actualmente se están produciendo ataques masivos en millones de páginas diseñadas con WordPress, Joomla y otros sistemas de gestión de contenidos. Si la empresa opta por renunciar a la seguridad de su web, puede dañar gravemente su reputación
El uso de la shadow IT, no monitorizar los registros, no analizar la seguridad de proveedores externos y no verificar las redes con frecuencia, son labores que se suelen olvidar, y que a menudo pueden echar por tierra todo el esfuerzo realizado por mantener la empresa protegida.
La nueva protección frente al ransomware se encarga, no solo de cifrar los archivos, sino de protegerlos en localizaciones seguras, mientras que el complemento anti-malware para Outlook se encarga de eliminar el riesgo de ejecutar archivos adjuntos maliciosos en los e-mails.
Más allá de ensalzar la seguridad como el requisito principal en sus implementaciones de IoT, las empresas valoran las capacidades de seguridad como la principal razón para elegir una plataforma IoT comercial, con el 58% de los encuestados clasificándolo como el atributo principal al elegir un proveedor.
Una evaluación periódica es el punto de partida para identificar áreas vulnerables, conocer las capacidades y las limitaciones, mantener la empresa proactiva, mejorar la formación y el entrenamiento de todos los profesionales, y contar con un plan de seguridad.
Según un informe de Hiscox, sólo un 11% de las empresas son consideradas expertas en su nivel de preparación en ciberseguridad. Para ser un experto en ciberseguridad debes prevenir un ataque en tu organización, detectar el ataque lo antes posible en caso de que ocurra y mitigar su impacto.
La solución permite a los internautas administrar su identidad y privacidad online, al darles el control de quién puede seguirles y recibir información sobre ellos, así como la oportunidad de ocultar su historial de navegación de los rastreadores a través de limpiezas programadas.
Si en 2017 los tópicos más utilizados para captar posibles víctimas fueron FIFA 2018 y Bitcoin, para 2018 se espera un mayor desarrollo y crecimiento del spam y el phishing relacionados con criptomonedas, con más diversidad de criptodivisas además de Bitcoin.
Solo el 36% de los profesionales de TI confían en su capacidad para responder a ciberataques WiFi en dispositivos IoT. El 12% de las organizaciones ha experimentado un incidente de seguridad relacionado con el uso de WiFi público
El año 2017 fue, sin lugar a duda, el año del ransomware, un tipo de malware que no sólo afecta a sistemas de sobremesa. Cada vez más usuarios de Android ven cómo sus sistemas son vulnerables a las acciones de los ciberdelincuentes que buscan nuevas fuentes de ingresos.