Disfrazadas de juegos y filtros de cámaras, una vez instaladas se esconden dentro de los dispositivos móviles para mostrar anuncios e implementar funciones antidesinstalación y evasión. Estas aplicaciones ya no están activas, pero su número de descargas era de más de 3 millones.
Menos de la mitad de los expertos en TI confía en que los ataques se pueden detener con las inversiones actuales de su organización en tecnología y personal. Esta falta de confianza proviene de la incertidumbre sobre la eficacia de las soluciones y la capacidad del personal para identificar brechas.
Las organizaciones de servicios financieros han experimentado una media de 10 ataques anuales, y casi la mitad han reconocido estar sujetas a estafas de phishing basadas en DNS. El 67% no incluye el análisis de tráfico DNS en sus estrategias de inteligencia de amenazas.
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.
La plataforma presenta una solución WAF-as-a-service escalable, creada en Microsoft Azure y disponible a nivel mundial en Azure Marketplace. CAP también incluye escaneo y corrección de vulnerabilidades de aplicaciones, protección de bots avanzada, protección DDoS y seguridad API.
Los servicios de seguridad profesionales representaron el 61% del mercado global en 2018. Dentro de estos servicios, las ofertas de evaluación y asesoramiento continúan al alza. En los servicios de seguridad gestionados, los de detección y respuesta registran el crecimiento más rápido.
La aplicación, que ya ha sido eliminada de Google Play, permite a los usuarios personalizar su teclado con varias fuentes y emojis, pero en realidad realiza solicitudes "sospechosas" para activar la compra de servicios premium. La app podría haber costado a las víctimas 18 millones de dólares.
Las defensas de phishing han forzado cambios en las operaciones criminales, que buscan permanecer sin ser detectados por el mayor tiempo posible. El 60% de los kits de phishing están activos durante 20 días o menos. Microsoft, PayPal, DHL y Dropbox son las principales marcas suplantadas.
Desarrollado por el grupo de ciberespionaje Winnti, el backdoor Skip 2.0 permitiría a los atacantes conectarse a cualquier cuenta de SQL mediante una contraseña especial, pudiendo copiar, modificar o borrar cualquier contenido de una base de datos sin ser descubiertos.
A pesar del porcentaje significativo de empresas que no utilizan software de seguridad, el 81% de los empresarios confía en que los datos de sus empresas y clientes están lo más seguros posible, y el 84% cree que su negocio podría recuperarse de una brecha de datos o un ciberataque.
Mediante el envío masivo de correos suplantando la identidad de empresas legítimas españolas, los delincuentes tratan de que sus víctimas descarguen y abran un documento de Office malicioso, modificado especialmente para explotar la vulnerabilidad CVE-2017-11882.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.