El producto combina la tecnología antivirus de Avast con un firewall y una función de actualización de software para proteger a las personas del uso de software obsoleto y los ataques a la cadena de suministro, proteger la privacidad mediante una VPN y proteger la identidad a través del servicio de monitorización de brechas de datos.
El troyano bancario hace un uso indebido de servicios públicos como YouTube para almacenar su configuración remota. Sus capacidades de puerta trasera le permiten simular las acciones del ratón y del teclado, reiniciar y apagar el ordenador y tomar capturas de pantalla, entre otras acciones.
Las amenazas dirigidas a los jugadores suelen ir disfrazadas de grandes chollos o de sorteos que les han servido a los criminales para robar los datos de la tarjeta de crédito, cuenta bancaria, etc. de la víctima, u obtener sus credenciales de acceso a las plataformas de videojuegos.
La ciberseguridad no suele estar entre las inversiones de las pymes. De hecho, más de la mitad tienen dificultades para financiar las mejoras de ciberseguridad. Kaspersky Cybersecurity On a Budget ofrece consejos y trucos para ayudarles a optimizar su ciberseguridad sin salirse del presupuesto.
Casi la mitad de los profesionales de TI admiten no confiar en sus actuales sistemas de seguridad de accesos para afrontar el entorno de trabajo híbrido. Las herramientas de seguridad tradicionales, como las VPN, siguen imperando, a pesar de los riesgos de seguridad.
Qualys está integrando capacidades de aplicación de parches sin intervención (Zero Touch) en su sistema Qualys Patch Management. La idea es reducir la superficie de ataque global al garantizar que los endpoints y servidores se actualicen proactivamente en cuanto los parches estén disponibles. Zero-Touch Patch estará disponible a par...
Estas amenazas, cuya finalidad es el robo de información y archivos corporativos, se han agravado notablemente. Ejemplos como los recientes del Ministerio de Trabajo o el SEPE nos hacen ver la importancia de contar con copias de seguridad, para restablecer el servicio más rápidamente.
La solución cubre todos los aspectos de la seguridad del correo electrónico y los datos para Microsoft 365, incluyendo la realización de copias de seguridad y recuperación automática de todos los datos de los buzones de correo. Ofrece filtrado multinivel, cifrado y archivado del correo.
El mercado de Gestión Unificada de Amenazas (UTM) siguió creciendo a un ritmo saludable del 17,1% y representó el 65% de los ingresos totales por ventas de dispositivos de seguridad en el segundo trimestre, un mercado que lidera Palo Alto Networks, seguido de Cisco y Fortinet.
El 74% de los responsables de la toma de decisiones de TI afirma que ha aumentado la exposición a la pérdida de datos con el auge del teletrabajo. Más del 30% afirma haber perdido datos en el último año y casi la mitad han experimentado tiempo de inactividad del sistema no planificado.
Mientras que el troyano bancario Qbot desapareció de la lista de amenazas en agosto, el infostealer Formbook se situó en cabeza. Como suele distribuirse a través de emails de phishing, la mejor manera de prevenir una infección es estar atento a cualquier correo que parezca extraño.
Los smartphones se han convertido en los compañeros de confianza de los niños y, con la vuelta al cole, pueden suponer no sólo una distracción que afecte a su rendimiento escolar, sino un canal abierto a las amenazas como el ciberacoso, las estafas o los depredadores infantiles. Eset ha reunido una serie de recomendaciones para que ...
Los ataques LotL aprovechan las puertas de entrada existentes en los sistemas informáticos para ejecutar su ataque ransomware. Un enfoque de seguridad endpoint de varias capas hará que resulte más difícil para los atacantes obtener acceso y mantener la persistencia.
Entre las solicitudes de privacidad más demandadas se encuentran los ajustes de Google en Android, las reglas de seguridad para el sistema operativo Android y los ajustes de WhatsApp en Android. Facebook es la red social más revisada en cuanto a número de solicitudes de ajustes de privacidad.
Netwrix ofrece productos de seguridad y gobernanza de información avanzados y sencillos de utilizar, que permiten recuperar el control de los datos críticos para el negocio, independientemente de dónde estén. El acuerdo de distribución se circunscribe inicialmente a la Península Ibérica.
Estos profesionales deben ser capaces de proteger los datos de las empresas, probar sus defensas, mejorar los protocolos de seguridad e involucrar a todos los empleados en la protección de información. La formación constante es clave para mantener sus habilidades al día.
Los criminales adaptan sus técnicas y procedimientos de forma continua para acelerar sus ataques. CrowdStrike ha identificado más de 65.000 intrusiones en el último año, de las que tres de cada cuatro tuvieron objetivos financieros, frente a un 24% de intrusiones de ataques dirigidos.
El plan de los ciberdelincuentes consiste en difundir credenciales de supuestas plataformas privadas de inversión en esta criptomoneda y atraer a usuarios con la promesa de recibir a cambio miles de dólares. Estas campañas vía email se envían a entre decenas y cientos de destinatarios.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Las previsiones de ManageEngine indican que este crecimiento se acelerará en los próximos meses, con un aumento previsto de los ingresos del 30% este año. El número total de clientes, que actualmente asciende a más de 1.400 en la región, aumentará en torno a un 25% en los próximos meses.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Según el Banco de España, el efectivo sigue siendo el método de pago favorito para el 65% de los españoles en comercio físico, pero los pagos sin efectivo están en alza. De hecho, casi el 40% de los pagos se realizan con métodos cashless. Los pagos digitales o los dispositivos móviles son algunos de los principales motores de la inn...
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante