Activo desde primeros de 2016, Zyklon es un malware que permite a los ciberdelincuentes lanzar ataques DDoS, robar contraseñas o minar criptodivisas.
Durante el año pasado, una de cada nueve cuentas creadas fue fraudulenta, según un estudio de ThreatMetrix.
Check Point descubrió que los mineros de criptomonedas han sido inyectados intencionalmente en algunos sitios web populares, en su mayoría servicios de streaming multimedia y de intercambio de archivos, sin notificarlo a los usuarios, siendo Coinhive el más extendido.
Investigadores de F-Secure advierten de un nuevo ataque contra procesadores Intel que puede ejecutarse en apenas 30 segundos y afecta a millones de portátiles.
CoinHive, autora del código usado para minar en la web, explica que había una vulnerabilidad en el software de la tienda de Blackberry, la cual fue explotada por un atacante. CoinHive ha cerrado la cuenta del usuario, mientras que Blackberry ya ha borrado el código
Investigadores de IOActive y Embedi han realizado un análisis de un grupo de aplicaciones móviles que se utilizan para gestionar sistemas SCADA, y han detectado vulnerabilidades en la mayoría de ellas.
El negocio del fraude de tarjetas de crédito sigue siendo una operación próspera en el mercado negro. El precio de los datos de la tarjeta varía mucho y está influenciado por una variedad de criterios que contribuyen a la tasa de éxito de la tarjeta.
Apenas tenía 14 años cuando Phillip R. Durachinsky, hoy sentado en el banquillo de los acusados, creaba el malware FruitFly, que infectó durante trece años miles de ordenadores Apple.
España ocupa la trigésima posición en el ranking mundial de detecciones de amenazas para Android, con el 1,2% de las detecciones globales, y el adware como el tipo de malware más propagado. Por lo que respecta a iOS, registró un aumento de vulnerabilidades del 126,7% respecto al año anterior.
Un grupo de investigadores alemanes ha demostrado que es relativamente fácil añadir un nuevo miembro a los grupos sin que haya interacción con el administrador, dejando expuestos los secretos de las conversaciones.
Kotlin, un lenguaje de programación de código abierto, llamado a ser sucesor de Java para desarrollar apps para Android, también ha llamado la atención de los ciberdelincuentes.
Flash Player en el caso de Adobe y Windows, Office, Internet Explorer, Edge, ChakraCore, ASP.NET, y .NET Framework en el de Microsoft, son los productos para los que se han lanzado parches de seguridad
El motivo de este suspenso ha sido las quejas de muchos usuarios de AMD sobre las actualizaciones, las cuales han dejado 'congelados' sus equipos cuando se instalaban.
VTech, fabricante de juguetes electrónicos, recogió información personal de más de 760.000 menores sin conocimiento de los padres. Y después tuvo una brecha de seguridad.
Un gran evento, en el que participas decenas de empresas y miles de personas, es algo muy atractivo para los ciberdelincuentes.
El imparable avance de amenazas como el ransomware, y la dependencia de la tecnología en todos los procesos y gestiones empresariales, han convertido la ciberseguridad en un verdadero reto. Los dispositivos móviles, el correo electrónico y los archivos compartidos son los elementos más débiles de la seguridad de las empresas.
Valiéndose de estrategias fraudulentas como el phishing, los delincuentes son capaces de realizar acciones tales como acceder a cuentas bancarias, obtener créditos o contratar productos y servicios haciéndose pasar por otra persona. Según el Eurostat, España es el país de la UE con más víctimas afectadas.
Investigadores de Cyberbit han descubierto una nueva técnica de inyección de malware que está utilizando LockPoS y que parece ser una variante de la utilizada por Flokibot.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Los resultados de la encuesta independiente realizada por Vanson Bourne Ltd demuestran que los líderes de TI consideran el almacenamiento inmutable como un elemento indispensable en la lucha contra los ciberataques.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
El espacio de almacenamiento adicional en los teléfonos inteligentes es costoso. Además, el espacio de almacenamiento en la nube se está volviendo escaso para cada vez más usuarios.
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante