Este documento muestra cómo los ataques BEC hacen incursiones en empresas de todos los tamaños y propone algunas reglas para evitar ser víctima de esta estafa.
Los altavoces inteligentes, o activados por voz, se han convertido en un elemento esencial de cualquier smartphone y asistente por voz. Symantec ha realizado una investigación sobre los riesgos para determinar que pueden convertirse en los perfectos espías sin el conocimiento del usuario.
La importancia del cifrado en Internet continúa aumentando. Si bien una vez fue el reino de los matemáticos y los informáticos de núcleo duro, el cifrado se ha generalizado, a pesar de lo cual sigue siendo un proceso muy complicado y poco conocido.
¿Por qué la minería de criptodivisas es una amenaza? ¿Cuáles han sido las principales amenazas de seguridad? ¿Qué hay de las amenazas móviles? Estas son algunas de las cuestiones que hemos planteado a Eusebio Nieva, Director Técnico de Check Point.
Así lo ha detectado Kaspersky Lab en el tercer trimestre. Los delincuentes prefieren ataques DDoS complejos en lugar de masivos y las botnets Linux ya suponen el 70% de los ataques.
Ve este IT Webinar y conoce cómo no ser víctima de Wannacry y de otras muchas amenazas que explotan vulnerabilidades conocidas y para las que ya existen parches.
Proteger mejor los entornos frente a los daños causados por incidentes de seguridad y ciberataques es el objetivo del programa Redsys Academy, un desarrollo conjunto de Redsys y GoNetFPI.
La popular comunidad de intercambio de imágenes fue víctima de una brecha de datos que expuso 1,7 millones de cuentas de usuario. La compañía ha señalado que los usuarios están siendo notificados por correo electrónico para que actualicen sus contraseñas de inmediato.
Aunque el 62% de los consumidores sienten que las empresas son responsables de la seguridad de los datos, no aprovechan las medidas de seguridad disponibles, como la autenticación de dos factores para las cuentas de redes sociales.
La compra de Immunio amplía el alcance de la solución Hybrid Cloud Security de Trend Micro al tiempo que aumenta la protección automatizada que puede proporcionar a lo largo del ciclo de vida de DevOps.
La fuga de datos de Uber podría haberse evitado con unas medidas de seguridad adecuadas. Según el especialista en seguridad Check Point, ningún dato estaba cifrado o protegido por algo más que un nombre de usuario o contraseña.
Un error de acceso en macOS de MacOS High Sierra 10.13.1 hace posible que cualquiera pueda iniciar sesión en el sistema al escribir "root" en el campo de nombre.
De ocho dispositivos de IoT examinados por investigadores de Kaspersky Lab, solo uno cumplió con los requisitos de seguridad. Además, la mitad de los dispositivos podrían verse comprometidos y simplemente explotados debido a la falta de vigilancia del proveedor en la configuración de la contraseña.
Muchas siguen sufriendo ciberataques comunes, llevados a cabo por atacantes poco sofisticados que explotaron con éxito vulnerabilidades que las organizaciones conocían, lo que indica una falta de rigor en la implementación de procedimientos de seguridad estándar. El 90% de las organizaciones invertirá más en seguridad este año.
Las brechas de datos están a la orden del día. Rara es la semana que no se informa de alguna y casi ya lo que impacta es la cantidad de víctimas que tiene cada una de ellas.
El Directorio Activo es uno de los principales objetivos para los atacantes, debido a su importancia para la autenticación y autorización de todos los usuarios
Más de doce millones de correos electrónicos habrían recibido un ransomware descubierto el pasado mes de junio.
Tras estar un año en reposo, disfrutando de los 100.000 dólares donados por Uber por su discreción, los hackers que consiguieron información de más de 57 millones de cuentas empiezan a trabajar.
Varios modelos de impresoras de HP son vulnerables a ataques de ejecución de código arbitrario si no se las parchea.
Aun sin descuidar lo que llega de fuera, puede que tu problema de seguridad esté dentro de tu propia empresa. ¿Quizá demasiados empleados con demasiados permisos?