Las aplicaciones descargadas, algunas de las cuales se utilizan en entornos empresariales, se han descargado más de 180 veces.
El ransomware volvió a protagonizar la crónica de seguridad del mes pasado, junto con la vulnerabilidad en el protocolo de cifrado WPA2, el troyano Kovter y vulnerabilidades detectadas en Office, Flash Player y Mac OS. Otra de las investigaciones de ESET descubrió el primer ransomware que se aprovecha de los servicios de accesibilid...
Cloudmark ofrece seguridad de mensajería e inteligencia de amenazas a los ISP y operadores móviles de todo el mundo, y su tecnología reforzará la efectividad de los productos de Proofpoint.
En el tercer trimestre se ha observado una transición de los ciberdelincuentes a ataques más sofisticados. En este sentido, ha aumentado el porcentaje de ataques complejos como SYN y HTTP-DDoS, así como también el número de ataques mixtos, en los que los criminales utilizaron múltiples métodos simultáneamente.
Un rápido desarrollo ofrece ventajas competitivas a las empresas, entre ellas una mayor seguridad de las aplicaciones. Lo sugiere un estudio de SANS Institute.
Trusteer New Account Fraud es una herramienta que utiliza machine learning y analítica para ayudar a detectar cuentas bancarias falsas.
Las principales funcionalidades de su arsenal estarían orientadas a inyectar troyanos e incorporar librerías de adware en aplicaciones legítimas, utilizar troyanos SMS o incluso distribuir ransomware. La mayor parte de las infecciones se realizaron a través de la navegación web.
El sector de servicios financieros sigue siendo el principal objetivo del cibercrimen. Así lo evidencia un estudio de PwC, que analiza los retos de este sector, los esfuerzos que se están haciendo en el área de seguridad y las mejores prácticas.
Synopsys refuerza su oferta de testing de seguridad de aplicaciones con la compra de Black Duck Software, que busca añadir seguridad al software de código abierto.
Datos de Arbor Networks indican que hasta el mes de octubre se registraron 6,9 millones de ataques DDoS. El coste medio de tiempo de inactividad para la víctima de un ataque es de alrededor de 500 dólares por minuto, mientras que el coste medio para el atacante es de solo 66 dólares por ataque.
Aunque el ransomware predominantemente ha atacado a sistemas Windows en los últimos seis meses, las plataformas Android, Linux y MacOS también han registrado una mayor cantidad de criptoataques. Solo en septiembre, el 30,4% del malware Android detectado fue ransomware.
La prevención sigue siendo el pilar principal de la ciberseguridad corporativa. Sin embargo, si ya se ha producido un ataque, la detección y la respuesta son fundamentales, ya que la detección inmediata reduce más del doble el coste medio de la recuperación.
La vulnerabilidad HomeHack daba a los atacantes la posibilidad de espiar las actividades domésticas de los usuarios a través de la cámara de la aspiradora robot Hom-Bot, que envía video en vivo a la aplicación LG SmartThinQ. La vulnerabilidad ya ha sido parcheada.
Es una de las conclusiones del estudio ?10 Epic Faults? de Dialogando, el portal de uso responsable de la tecnología de Movistar.
Hace hoy 34 años, dos informáticos diseñaron el primer prototipo de código malicioso que fue bautizado como virus informático. En conmemoración a esa efeméride, ESET ha declarado el 3 de noviembre como el día mundial contra el malware, subrayando la investigación y la concienciación en seguridad.
El ransomware es tan rentable, tiene tanto éxito, que sus creadores están generando una nueva fuente de ingresos: la venta de kits y paquetes de servicios que otros puedan utilizar para lanzar sus propios ataques, según in informe de Sophos.
Un base de datos con datos personales de 46,2 millones de usuarios malayos se ha encontrado a la venta en la dark web. La población de Malasia suma 32 millones de habitantes.
En España el 90% de los dispositivos móviles utilizan Android, el sistema operativo de Google, lo que los ha convertido en un objetivo prioritario para los ciberdelincuentes.
El último informe de NSS Labs otorga a la compañía de seguridad un índice de detección de evasiones del 100%, colocando a Trend Micro Deep Discovery como uno de los referentes en detección de brechas de seguridad.
El nuevo Informe de Buenas Prácticas del CCN-CERT busca concienciar y facilitar el uso seguro de las Tecnologías de la Información y la Comunicación (TIC).
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.