SonicWall registró más de 9.300 millones de ataques de malware en 2017 y detectó más de 12.500 nuevas vulnerabilidades. Aunque los ataques de ransomware disminuyeron, las variantes aumentaron un 101,2%.
Triada, un malware para Android que inició sus actividades como troyano bancario y que ha evolucionado para realizar otras actividades maliciosas, ha sido detectado en más de 40 modelos de terminales. [Vídeo]
Tetration, la plataforma de analítica de centro de datos de Cisco, se renueva con herramientas de seguridad diseñadas para segmentar aplicaciones, identificar vulnerabilidades y procesos de administración
Los ciberdelincuentes han comenzado a usar métodos sofisticados de infección y técnicas de ataques dirigidos para instalar software de minería en PC corporativos. El grupo más exitoso observado por Kaspersky Lab obtuvo al menos 7 millones de dólares explotando a sus víctimas en solo seis meses durante 2017.
2018 se está caracterizando ya como el año en que los cibercriminales infectan sitios web para que los usuarios se conviertan en una parte activa del proceso de minería. S21sec propone su solución WebMalware para combatir este abuso.
Un grupo de investigadores de seguridad ha descubierto una variante de Spectre bautizado como SgxPectre y que impacta sobre Intel Software Guard eXtensions (SGX), una tecnología para desarrolladores que permite proteger el código y los datos de la divulgación o modificación.
Inicialmente el impacto económico del ransomware NotPety fue calculado por Nuance en 15 millones de dólares para el tercer trimestre de 2017. Ahora la cifra asciende a casi los cien millones.
Los equipos de desarrollo y seguridad necesitan estrategias para abordar el desafío de proteger sus aplicaciones de las vulnerabilidades en componentes de código abierto y de terceros.
La empresa es uno de los líderes del mercado de Bug Bounty Program, establecidos para que los expertos de seguridad que detecten fallos y vulnerabilidades puedan comunicárselo de manera responsable a las empresas afectadas, y ganar dinero por ello.
Equifax ha añadido otros 2,4 millones de usuarios al número de afectados por una brecha de seguridad que, sin ser la más grande de la historia, implica información sensible.
Los inversores están más preocupados por los riesgos asociados con la rápida evolución de la tecnología que los CEO. La inversión en ciberseguridad, habilidades digitales y capacitación será crucial para que los inversores tengan confianza en sus empresas.
Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores proxy. Una forma de ganar dinero con servidores proxy es vender el acceso a estos servidores a otros ciberdelincuentes.
De acuerdo con Risk Based Security, más de la mitad de las nuevas vulnerabilidades descubiertas en 2017 afectaron a 12 proveedores. Aunque HPE y Adobe tenían la menor cantidad de vulnerabilidades, tenían una concentración mucho mayor de fallos de alta gravedad.
Una de las vulnerabilidades críticas, detectada en Drupal 7 y Drupal 8, implica un fallo de la función de JavaScript "Drupal.checkPlain", que podría provocar un ataque cross-site scripting en determinadas circunstancias.
Este documento describe tres tecnologías predominantes de autenticación de correo electrónico en uso en la actualidad, SPF, DKIM y DMARC, y analiza diversos aspectos de su implementación.
Ya sea como resultado de un solo incidente o forme parte de un ciberataque multifacético, el coste medio de los ataques DDoS ya asciende a 123.000 dólares para las pymes, mientras que para empresas más grandes se eleva a 2,3 millones.
Más de un tercio de todos los incidentes de seguridad empiezan con un phishing o un adjunto malicioso enviado por correo electrónico a los empleados de una compañía, según un informe de F-Secure.
Este informe se compila a partir de una muestra aleatoria de investigaciones de respuesta a incidentes realizadas por F-Secure. Contiene información sobre cómo los adversarios violan las redes, qué tácticas, técnicas y procedimientos (TTPs) emplean, y qué hacen una vez que violan los perímetros de seguridad.
Los cibercriminales se profesionalizan, y también utilizan las últimas tecnologías para conseguir mejores resultados. Lo están logrando.
Proyecto Treble viene a reorganizar la arquitectura de Android para evitar los habituales retrasos en las actualizaciones de seguridad, provocados por fabricantes de terminales y operadores, cada vez que se lanza una nueva versión del sistema operativo.