Este documento describe tres tecnologías predominantes de autenticación de correo electrónico en uso en la actualidad, SPF, DKIM y DMARC, y analiza diversos aspectos de su implementación.
Ya sea como resultado de un solo incidente o forme parte de un ciberataque multifacético, el coste medio de los ataques DDoS ya asciende a 123.000 dólares para las pymes, mientras que para empresas más grandes se eleva a 2,3 millones.
Más de un tercio de todos los incidentes de seguridad empiezan con un phishing o un adjunto malicioso enviado por correo electrónico a los empleados de una compañía, según un informe de F-Secure.
Este informe se compila a partir de una muestra aleatoria de investigaciones de respuesta a incidentes realizadas por F-Secure. Contiene información sobre cómo los adversarios violan las redes, qué tácticas, técnicas y procedimientos (TTPs) emplean, y qué hacen una vez que violan los perímetros de seguridad.
Los cibercriminales se profesionalizan, y también utilizan las últimas tecnologías para conseguir mejores resultados. Lo están logrando.
Proyecto Treble viene a reorganizar la arquitectura de Android para evitar los habituales retrasos en las actualizaciones de seguridad, provocados por fabricantes de terminales y operadores, cada vez que se lanza una nueva versión del sistema operativo.
Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se produzcan dispositivos IoT más inseguros, su tamaño potencial solo va a aumentar.
Hace tiempo que los dispositivos del llamado Internet de las cosas están en el punto de mira de los cibercriminales. Es el caso de las Smart TV, que recientemente han sido objeto de ataques dirigidos instalar minadores de la criptodivisa Monero y enviar todo lo minado a una cartera controlada por los atacantes.
Google Project Zero ha hecho público un fallo de seguridad que afecta al navegador Edge de Microsoft antes de que esta última compañía pudiera ofrecer una solución.
Los clientes acusan a la compañía de haberse visto dañados por las vulnerabilidades y mientras los accionistas dicen que Intel no ha sido claro con el estado de sus negocios al no haber divulgado antes los fallos
SWIFT, el sistema de transferencias internacionales vuelve a quedar en entredicho tras conocerse un nuevo ataque que ha logrado sustrae del banco estatal ruso 340 millones de rublos.
La compañía añade una nueva categoría para los ataques de tipo canal lateral, o side-channel, que son los que explotan vulnerabilidades del tipo de Meltdown y Spectre. [Vídeo]
La compañía alemana lanza un escáner fácil de utilizar que analiza el sistema, chequea el estado de las vulnerabilidades y ofrece una serie de recomendaciones para blindar el equipo.
El escenario actual de amenazas obliga a mantener estrategias de ciberseguridad sofisticadas, capaces de detectar, resistir y reaccionar. Con los test de penetración las empresas podrían añadir una nueva medida defensiva que les permitirá detectar potenciales fallos de software.
Microsoft lanza un total de 50 parches, de los que 14 reparan vulnerabilidades que se consideran críticas.
El 67% de los responsables de seguridad TI no tienen personal suficiente para gestionar la cantidad de ciber alertas que reciben diariamente.
La vulnerabilidad ha sido explotada para propagar malware de minería, con el que los ciberdelincuentes han estado creando diferentes tipos de criptomonedas, como Monero y Fantomcoin. También se ha usado para ganar el control del equipo de la víctima y descargar spyware.
Más de 4.000 sites, muchos de ellos pertenecientes a agencias gubernamentales de Estados Unidos e Inglaterra han sido infectados con minero de criptodivisas, o Cryptominning, que aprovechaba la capacidad de cómputo de quienes las visitaban para Minar Monero.
Los parches de firmware para las plataformas Power7, Power7+, Power8 y Power9 ya están disponibles a través de FixCentral.
A los usuarios les preocupa que no se tomen precauciones para proteger su información, lo que podría llevar a robo de dinero, robo de identidad y que algún tipo de información embarazosa o privada se haga pública. [Video]