La variante fue utilizada para lanzar una serie de ataques DDoS contra empresas financieras. Los ataques utilizaron al menos 13.000 dispositivos IoT secuestrados que generan v...
Las botnets brindan el alcance y el rendimiento necesarios para distribuir ransomware en todo el mundo, mientras que el phishing proporciona la vía de entrada de baja fricción...
Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores pr...
Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se p...
Las fechas señaladas en el calendario muchas veces se convierten en reclamo de los ciberdelincuentes y San Valentín no iba a ser menos. IBM ha observado un aumento general del...
El minero utiliza la infraestructura de administración de Windows para la extracción de criptomonedas. Los operadores ya han extraído aproximadamente 8.900 Monero, cuyo valor ...
El atacante consigue que el usuario instale estas extensiones maliciosas de Chrome a través de una mezcla de publicidad maliciosa e ingeniería social. Se han encontrado un tot...
Denominada Hide 'N Seek (HNS), la botnet utiliza técnicas de comunicación avanzadas para explotar a las víctimas y construir su infraestructura. Incorpora una pluralidad de co...
Sus más de seis millones de bots han convertido a Necurs en una amenaza a nivel de spam, de ransomware y de ataques de DDoS. Ahora, sus creadores han visto un importante filón...
Años después Dridex sigue activo. Se ha detectado una nueva campaña de email, probablemente lanzada a través de Nercus, que explota servidores FTP comprometidos para la distri...
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Lo...
El uso fraudulento que los ciberdelincuentes hacen de servicios legítimos como AWS o Google Cloud, también creció el año pasado, convirtiéndose en una tendencia.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.