Cuidar los principios básicos de la informática es el paso más inmediato que deben dar los usuarios para contrarrestar las vulnerabilidades identificadas recientemente en los procesadores. Esa es la opinión de los miembros de la Comunidad de Seguridad IT de CompTIA, que ofrece una serie de consejos.
Esta amenaza continúa demostrando ser exitosa para los ciberdelincuentes, y cada vez más objetivos comerciales de alto perfil son víctimas de este tipo de infección casi a diario. No hay duda de que el ransomware mantendrá su reputación como una gran amenaza en la industria de la ciberseguridad.
La combinación de simplicidad y efectividad ha permitido que los ataques de Business Email Compromise (BEC) continúen siendo de lo más populares. Para ello se valen, bien de técnicas de captura de credenciales, vía malware o phishing, bien de un email diseñado para que parezca lo más creíble posible.
Con más de la mitad de las personas jugando regularmente online, los ciberdelincuentes tienen ante sí un enorme grupo de posibles objetivos para elegir. El 55% de las víctimas no podría restaurar rápidamente los detalles de su cuenta de gaming si se pierde.
De media, un hacker ético gana 2,7 veces más que el salario medio de un ingeniero de software en su país, según un estudio publicado por HackerOne.
El 67% de los CISO y CIO creen que sus empresas probablemente serán víctimas de un ciberataque o una brecha de seguridad en 2018, y al 60% les preocupa que un socio o proveedor tenga la culpa. El 45% de ellos temen perder su empleo debido a una filtración de datos.
Aunque en general el 67% de usuarios tecnológicos que no fueron capaz de identificar lo que el phishing, los mayores de 55 años superar "significativamente" a los milenials a la hora de reconocer cuándo se trata de un mensaje de phishing.
Check Point descubrió que los mineros de criptomonedas han sido inyectados intencionalmente en algunos sitios web populares, en su mayoría servicios de streaming multimedia y de intercambio de archivos, sin notificarlo a los usuarios, siendo Coinhive el más extendido.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...