Las vulnerabilidades se utilizarán para diferentes motivaciones, según el modelo comercial del atacante. Un servicio de inteligencia podría usarlo para un hackeo, mientras que un ciberdelincuente que busca enriquecerse podría usarlo para instalar ransomware.
Una vulnerabilidad en las versiones de Teamviewer para Windows, MacOS y Linux permitiría que un usuario que comparta una sesión de escritorio consiga el control del otro PC.
La temporada de ventas convierte a los minoristas en un objetivo lucrativo, si los ciberdelincuentes logran organizar ataques DDoS exitosos en su contra a cambio de un rescate o emplear los sistemas punto de venta como punto de entrada para ataques dirigidos o para robar credenciales y dinero del cliente.
El problema de seguridad en torno a los coches autónomos y conectados es complejo y supone un gran desafío para los fabricantes de automóviles. Blackberry propone un marco de trabajo capaz de paliar la situación.
Casi el 75% de los profesionales de seguridad de TI de la industria minorista dicen que sus compañías no tienen un plan completamente probado para hacer frente a una brecha de seguridad.
La mayor ciberamenaza a la que se enfrentan las pymes en España es que la mayor parte de sus directivos piensa que sus empresas no son interesantes para los hackers. Junto a ella, las amenazas internas, las campañas de phishing móvil, el BYOD y la ingeniería social, son los mayores riesgos a los que se exponen.
Este documento muestra cómo los ataques BEC hacen incursiones en empresas de todos los tamaños y propone algunas reglas para evitar ser víctima de esta estafa.
Los altavoces inteligentes, o activados por voz, se han convertido en un elemento esencial de cualquier smartphone y asistente por voz. Symantec ha realizado una investigación sobre los riesgos para determinar que pueden convertirse en los perfectos espías sin el conocimiento del usuario.
La importancia del cifrado en Internet continúa aumentando. Si bien una vez fue el reino de los matemáticos y los informáticos de núcleo duro, el cifrado se ha generalizado, a pesar de lo cual sigue siendo un proceso muy complicado y poco conocido.
¿Por qué la minería de criptodivisas es una amenaza? ¿Cuáles han sido las principales amenazas de seguridad? ¿Qué hay de las amenazas móviles? Estas son algunas de las cuestiones que hemos planteado a Eusebio Nieva, Director Técnico de Check Point.
Así lo ha detectado Kaspersky Lab en el tercer trimestre. Los delincuentes prefieren ataques DDoS complejos en lugar de masivos y las botnets Linux ya suponen el 70% de los ataques.
Ve este IT Webinar y conoce cómo no ser víctima de Wannacry y de otras muchas amenazas que explotan vulnerabilidades conocidas y para las que ya existen parches.
Proteger mejor los entornos frente a los daños causados por incidentes de seguridad y ciberataques es el objetivo del programa Redsys Academy, un desarrollo conjunto de Redsys y GoNetFPI.
La popular comunidad de intercambio de imágenes fue víctima de una brecha de datos que expuso 1,7 millones de cuentas de usuario. La compañía ha señalado que los usuarios están siendo notificados por correo electrónico para que actualicen sus contraseñas de inmediato.
Aunque el 62% de los consumidores sienten que las empresas son responsables de la seguridad de los datos, no aprovechan las medidas de seguridad disponibles, como la autenticación de dos factores para las cuentas de redes sociales.
La compra de Immunio amplía el alcance de la solución Hybrid Cloud Security de Trend Micro al tiempo que aumenta la protección automatizada que puede proporcionar a lo largo del ciclo de vida de DevOps.
La fuga de datos de Uber podría haberse evitado con unas medidas de seguridad adecuadas. Según el especialista en seguridad Check Point, ningún dato estaba cifrado o protegido por algo más que un nombre de usuario o contraseña.
Un error de acceso en macOS de MacOS High Sierra 10.13.1 hace posible que cualquiera pueda iniciar sesión en el sistema al escribir "root" en el campo de nombre.
De ocho dispositivos de IoT examinados por investigadores de Kaspersky Lab, solo uno cumplió con los requisitos de seguridad. Además, la mitad de los dispositivos podrían verse comprometidos y simplemente explotados debido a la falta de vigilancia del proveedor en la configuración de la contraseña.
Muchas siguen sufriendo ciberataques comunes, llevados a cabo por atacantes poco sofisticados que explotaron con éxito vulnerabilidades que las organizaciones conocían, lo que indica una falta de rigor en la implementación de procedimientos de seguridad estándar. El 90% de las organizaciones invertirá más en seguridad este año.