Recién aterrizado en el mercado, el iPhone X no es todo lo seguro que se podría esperar. Así lo ha demostrado un investigador de Vietnam quien, con una máscara fabricada a través de una impresora 3D, ha logrado burlar el reconocimiento facial. No obstante, la técnica no es sencilla y la probabilidad de burlar Face ID es de 1 entre u...
Ha habido una tendencia a etiquetar la web oscura como "cualquier sitio web no indexado por Google", pero esta definición es demasiado amplia. Es mejor pensar en términos de actividad puramente ilegal.
Con inteligencia, las organizaciones pueden observar lo que está sucediendo, recopilar esa información y crear un registro de patrones de ataque para adelantarse a una situación de ataque.
Face ID, la tecnología de reconocimiento facial que se estrenó con el Apple X y que permite desbloquear el teléfono e incluso hacer pagos, ha sido superada por una máscara.
Un grupo de ciberdelincuentes ha conseguido posicionar con éxito en los principales buscadores una versión modificada de Windows Movie Maker, el editor gratuito de vídeo de Microsoft, con el objetivo de recaudar dinero de los usuarios afectados.
Las Amenazas Persistentes Avanzadas o APt (Advanced Persistent Threats) se han convertido en una gran preocupación para los profesionales de seguridad de TI en todo el mundo, y por buenas razones. Pero, ¿qué es exactamente una APT?
El algoritmo RSA que se encuentra en el chip de una parte de los DNI españoles tiene un fallo de seguridad que permitiría a un ciberdelincuente acceder a cualquier información que esté vinculada a una firma digital.
Los datos de las PYMES son cada vez más valiosos para los cibercriminales. Protegerlos es importante para mantener las operaciones y la reputación, así como para evitar multas.
Las aplicaciones descargadas, algunas de las cuales se utilizan en entornos empresariales, se han descargado más de 180 veces.
El ransomware volvió a protagonizar la crónica de seguridad del mes pasado, junto con la vulnerabilidad en el protocolo de cifrado WPA2, el troyano Kovter y vulnerabilidades detectadas en Office, Flash Player y Mac OS. Otra de las investigaciones de ESET descubrió el primer ransomware que se aprovecha de los servicios de accesibilid...
Cloudmark ofrece seguridad de mensajería e inteligencia de amenazas a los ISP y operadores móviles de todo el mundo, y su tecnología reforzará la efectividad de los productos de Proofpoint.
En el tercer trimestre se ha observado una transición de los ciberdelincuentes a ataques más sofisticados. En este sentido, ha aumentado el porcentaje de ataques complejos como SYN y HTTP-DDoS, así como también el número de ataques mixtos, en los que los criminales utilizaron múltiples métodos simultáneamente.
Un rápido desarrollo ofrece ventajas competitivas a las empresas, entre ellas una mayor seguridad de las aplicaciones. Lo sugiere un estudio de SANS Institute.
Trusteer New Account Fraud es una herramienta que utiliza machine learning y analítica para ayudar a detectar cuentas bancarias falsas.
Las principales funcionalidades de su arsenal estarían orientadas a inyectar troyanos e incorporar librerías de adware en aplicaciones legítimas, utilizar troyanos SMS o incluso distribuir ransomware. La mayor parte de las infecciones se realizaron a través de la navegación web.
El sector de servicios financieros sigue siendo el principal objetivo del cibercrimen. Así lo evidencia un estudio de PwC, que analiza los retos de este sector, los esfuerzos que se están haciendo en el área de seguridad y las mejores prácticas.
Synopsys refuerza su oferta de testing de seguridad de aplicaciones con la compra de Black Duck Software, que busca añadir seguridad al software de código abierto.
Datos de Arbor Networks indican que hasta el mes de octubre se registraron 6,9 millones de ataques DDoS. El coste medio de tiempo de inactividad para la víctima de un ataque es de alrededor de 500 dólares por minuto, mientras que el coste medio para el atacante es de solo 66 dólares por ataque.
Aunque el ransomware predominantemente ha atacado a sistemas Windows en los últimos seis meses, las plataformas Android, Linux y MacOS también han registrado una mayor cantidad de criptoataques. Solo en septiembre, el 30,4% del malware Android detectado fue ransomware.
La prevención sigue siendo el pilar principal de la ciberseguridad corporativa. Sin embargo, si ya se ha producido un ataque, la detección y la respuesta son fundamentales, ya que la detección inmediata reduce más del doble el coste medio de la recuperación.