Disfrazadas de juegos y filtros de cámaras, una vez instaladas se esconden dentro de los dispositivos móviles para mostrar anuncios e implementar funciones antidesinstalación y evasión. Estas aplicaciones ya no están activas, pero su número de descargas era de más de 3 millones.
Menos de la mitad de los expertos en TI confía en que los ataques se pueden detener con las inversiones actuales de su organización en tecnología y personal. Esta falta de confianza proviene de la incertidumbre sobre la eficacia de las soluciones y la capacidad del personal para identificar brechas.
Las organizaciones de servicios financieros han experimentado una media de 10 ataques anuales, y casi la mitad han reconocido estar sujetas a estafas de phishing basadas en DNS. El 67% no incluye el análisis de tráfico DNS en sus estrategias de inteligencia de amenazas.
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.
Bitdefender integra bajo una única arquitectura su solución de protección del endpoint con la de analítica del tráfico de red con el fin de mejorar la detección, la visibilidad y la respuesta al tiempo que simplifica la gestión gracias a una gestión única integrada.
La plataforma presenta una solución WAF-as-a-service escalable, creada en Microsoft Azure y disponible a nivel mundial en Azure Marketplace. CAP también incluye escaneo y corrección de vulnerabilidades de aplicaciones, protección de bots avanzada, protección DDoS y seguridad API.
El Informe de Amenazas 2020 de Sophos muestra cómo los ciberatacantes están incrementando su foco en el ransomware, aumentando el sigilo en aplicaciones de Android maliciosas, explotando la configuración incorrecta en la nube y abusando del aprendizaje automático.
El servicio ofrece una amplia gama de información actualizada e histórica sobre inteligencia de amenazas recopilada por la empresa, con la que los analistas pueden validar rápidamente qué alertas plantean amenazas reales y priorizar los incidentes en función del nivel de riesgo.
Los servicios de seguridad profesionales representaron el 61% del mercado global en 2018. Dentro de estos servicios, las ofertas de evaluación y asesoramiento continúan al alza. En los servicios de seguridad gestionados, los de detección y respuesta registran el crecimiento más rápido.
El 20% de las infracciones registradas se debieron a la negligencia de los empleados, que incluye ataques de phishing y malware lanzados vía email o dispositivos no seguros. El 15% de las infracciones fueron interceptadas después de identificarse un comportamiento sospechoso en la red.
La aplicación, que ya ha sido eliminada de Google Play, permite a los usuarios personalizar su teclado con varias fuentes y emojis, pero en realidad realiza solicitudes "sospechosas" para activar la compra de servicios premium. La app podría haber costado a las víctimas 18 millones de dólares.
Las defensas de phishing han forzado cambios en las operaciones criminales, que buscan permanecer sin ser detectados por el mayor tiempo posible. El 60% de los kits de phishing están activos durante 20 días o menos. Microsoft, PayPal, DHL y Dropbox son las principales marcas suplantadas.
En 2019 hemos visto que el ransomware continuó cosechando éxitos al desarrollar un modelo más dirigido, que las campañas de malware basadas en email aumentaron en complejidad y credibilidad, y que las botnets siguieron siendo una fuerza dominante en la cadena de infección.
Casi la mitad de las empresas encuestadas se sienten muy preparadas para responder de manera rápida y adecuada para limitar el impacto de una brecha de datos o un incidente de ciberseguridad, si ocurrieran hoy. A pesar de esto, las brechas de datos devastadoras no son desconocidas.
Desarrollado por el grupo de ciberespionaje Winnti, el backdoor Skip 2.0 permitiría a los atacantes conectarse a cualquier cuenta de SQL mediante una contraseña especial, pudiendo copiar, modificar o borrar cualquier contenido de una base de datos sin ser descubiertos.
A pesar del porcentaje significativo de empresas que no utilizan software de seguridad, el 81% de los empresarios confía en que los datos de sus empresas y clientes están lo más seguros posible, y el 84% cree que su negocio podría recuperarse de una brecha de datos o un ciberataque.
Habrá un repunte de ciberataques financiados y habilitados por grandes naciones. Junto a ello, en 2020 asistiremos a un aumento de las fake news en las elecciones estadounidenses, de las amenazas contra utilities, del ransomware dirigido, del phishing y del malware móvil.
Mediante el envío masivo de correos suplantando la identidad de empresas legítimas españolas, los delincuentes tratan de que sus víctimas descarguen y abran un documento de Office malicioso, modificado especialmente para explotar la vulnerabilidad CVE-2017-11882.
Fortinet Fabric será el principal beneficiado de la compra de enSilo, cuya tecnología también se integrará en FortiSIEM, FortiInsight UEBa y FortiNAC.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
El consumo de la plataforma se produce principalmente desde el móvil, con más de 8 millones de usuarios, frente a los 5 millones que lo hacen a través del PC
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
La IA es uno de los desarrollos tecnológicos más importantes del siglo XXI. Desde que ChatGPT comenzó su actividad el año pasado, la tecnología se ha vuelto cada vez más habitual en la vida cotidiana de las personas.
La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.