Pwn2Own, el concurso de hacking ético más importante, que se celebrará en marzo en Canadá, cuenta con el apoyo de la Zero Day Initiative (ZDI) de Trend Micro y, por primera vez este año, con VMware y Microsoft.
Spectre y Meltdown son dos vulnerabilidades que han puesto patas arriba todo el sector porque afectan a prácticamente todos los ordenadores del mundo.
El machine learning permite caracterizar de una forma más precisa la concurrencia de un montón de eventos que de otra manera podría caracterizarse de forma errónea, haciendo que una solución SIEM sea más efectiva.
Desde que los primeros ataques de Denegación de Servicio, DoS, empezaron a funcionar fuera de entornos de investigación en la década de los '90, los ataques de Denegación de Servicio Distribuido, o DDoS, se han convertido en un arma común entre los ciberdelincuentes.
Las soluciones SIEM tienen varios objetivos en función tanto a las necesidades de la compañía en la que se despliegue como a su nivel de madurez en el ámbito de la seguridad.
Chantaje y secuestro de la información son sólo algunas de las actividades con las que el negocio del cibercrimen se ha convertido en uno de los más rentables.
Se detecta un spyware para Android que no sólo roba datos de los terminales, sino que es capaz de hacer capturas de la pantalla y grabar audio, incluidas las llamadas de teléfono.
Daño reputacional, pérdidas directas por no dar servicio y posibles sanciones regulatorias son los tres factores clave identificados por Akamai en relación al coste de un ataque de denegación de servicio distribuido, o DDoS.
Indudables son las ventajas que el cloud ha traído a la industria, pero también genera grandes retos. Si sumamos la movilidad a la deslocalización de los datos y las aplicaciones como consecuencia de utilizar servicios en la nube, ¿podemos garantizar que cada usuario sólo accede a lo que debe? ¿Qué lo hace desde donde debe? ¿Con el ...
Bad Rabbit es el nombre con el que se bautizó un nuevo ransomware que ha generado el caos en internet gracias un exploit de la NSA, la Agencia de Seguridad Nacional de Estados Unidos.
Una solución de información de seguridad y gestión de eventos (SIEM) funciona como el sistema nervioso central de una organización, brindando una visión unificada de todas las amenazas, lo que permite detectarlas y neutralizarlas rápidamente.
Los ataques de DDoS resisten el paso del tiempo sorprendentemente bien, y es importante precisar que, si se produce un ataque DDos sin que exista un sistema de protección, siempre habrá daños colaterales.
Hace un año llegó Mirai, una botnet que marcaría una tendencia que se ha dejado sentir con la aparición de sucesoras como Netlab o, más reciente, Satori, que en dice horas creó una re de 280.000 máquinas infectadas y listas para atacar.
Se necesita una combinación mágica de personas que entiendan las amenazas y qué tipo de anomalías crearían, y gente que entienden el Machine Learning capaces de escribir las reglas para encontrarlas.
Tras estar un año en reposo, disfrutando de los 100.000 dólares donados por Uber por su discreción, los hackers que consiguieron información de más de 57 millones de cuentas empiezan a trabajar.
Uno de cada cinco mensajes de correo electrónico enviados proceden de remitentes no autorizados, lo que pone de manifiesto que la suplantación y fraude del email no desciende.
Las empresas sufren una media de ocho ataques de denegación de servicio, o DDoS, por día, un incremento que se debe a la inseguridad del IoT y al DDoS como servicio.
En el primer trimestre fiscal de 2018, los ingresos por suscripciones y soporte de Palo Alto alcanzaron los 319 millones de dólares, lo que representa el 63% del total.
Se calcula que el 29% de los ataques sufridos por las empresas en 2017 estan relacionados con malware sin fichero, y se espera que el porcentaje siga creciendo el próximo año, cuando representarán el 35% de todos los ataques.
Descubierto el pasado mes de septiembre por investigadores del IBM X-Force Research, IceID ya cuenta con algunas características avanzadas vistas en troyanos bancarios más antiguos y complejos.