El temor a este malware se aprovecha para ofrecer servicios de seguridad falsos que consiguen infectar nuevas víctimas.
Los resultados de una encuesta entre más de dos mil adultos de Estados Unidos y Reino Unidos sobre ciberseguridad y mejores prácticas en torno a los datos y la seguridad de red están a tu alcance.
Se anunciaba hace unos días que Locky, un ransomware, había regresado a través de una enorme compaña de spam.
Los Bootloaders, o gestores de arranque utilizados por varios fabricantes de chipsets para móviles tienen fallos que podrían explotarse para comprometer el dispositivo.
Desde que el FBI inició el seguimiento de los ataques Business Email Comprise (BEC) en 2013 más de 22,000 organizaciones han sido víctimas de ellos.
La alianza con Okta simplifica la aplicación de una política de autenticación de múltiples factores para evitar el uso de credenciales robadas.
Instagram soluciona un fallo de seguridad que permite que un atacante tenga acceso no autorizado a información del usuario, como direcciones de correo y números de teléfono.
Ahora que las compañías adoptan todo tipo de tecnologías la seguridad debe ir por delante teniendo en cuenta que ya no se trata de proteger el perímetro de red, sino los datos a través de los sistemas, de los dispositivos y de la nube .
Los firewalls modernos están diseñados para defenderse contra ataques de ransomware, pero necesitan una oportunidad para hacer su trabajo. A veces sólo se trata de contar con una correcta configuración del Firewall.
La rápida entrega de aplicaciones está transformando la forma en que se crea y entrega el software, empujando los límites de la velocidad e innovación requerida de los equipos de desarrollo. Y a veces jugar con los límites no es tan seguro como se cree.
El concurso, dotado con 500.000 dólares en premios, recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más recientes y populares.
WireX es una botnet que ya ha comprometido miles de dispositivo móviles basados en Android y que ya ha sido utilizada para lanzar una serie de ciberataques masivos.
VMware arranca su conferencia VMworld con la presentación de su esperada oferta de seguridad basada en máquinas virtuales y cloud.
RedOwl cuenta con una plataforma analítica que encaja con el sistema de ciberseguridad human-centric de Forcepoint.
Sin que lo sepa, su organización podría estar siendo atacadas para comprometer su red y agregar sus servidores y dispositivos a botnets maliciosos. ¿Está seguro de que no es parte de una botnet?
Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas. De forma que sí o sí, habrá que asumir un ciberataque, que podrá ser dirigido o no.
El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para MacOS no dejan de crecer.
Como recoge un informe de Microsoft, el número, frecuencia y sofisticados de los ataques contra servicios cloud aumenta cada año.
ESET Parental Control, que permite monitorizar el uso de los dispositivos Android de los menores añade un botón que envío un mensaje de texto predefinido al número de los padres en caso de necesidad.
La nueva generación de Endpoint Security Cloud de Kaspersky ofrece a los usuarios de Mac protección multicapa en la nube, y a los proveedores de servicios gestionados más funcionalidades de automatización y gestión.