El cibercrimen tiene un coste medio por negocio de 11,7 millones de dólares, un 23% más que hace un año, según un estudio de Accenture.
Un investigador de seguridad detecta un fallo en la nueva versión del sistema operativo de Apple, crea un exploit y graba un vídeo que lo demuestra.
Kaspersky detecta dos botnets que instalan extractores de criptomonedas capaces de generar miles de euros para los cibercriminales.
Entre octubre y noviembre del año pasado Deloitte sufrió un cibeataque contra su servidor de correo que tuvo como principal consecuencia el robo de información de sus clientes más importantes.
Un estudio de Synopsys asegura que las organizaciones empiezan a entender que pueden reducir el riesgo de seguridad de manera más eficaz estableciendo una iniciativa de seguridad de software.
Una banda de extorsionadores que se hace llamar Phantom Squad está amenazando a empresas de todo el mundo con ataques de DDoS a cambio de realizar un pago.
Según un estudio de Webroot, los cibercriminales de dedican a reemplazas las webs para evitar la detección, lo que les permite pescar a más víctimas.
Gracias a la tecnología de Hexadite, adquirida el pasado mes de junio, Windows Defender Advanced Threat Protection (ATP) podrá no sólo detectar las amenazas de seguridad, sino solucionarlas.
Un grupo de expertos en cifrado han impedido que SIMON y SPECK, dos algoritmos de cifrado propuestos por la agencia de seguridad americana, no se conviertan en estándares.
El Breach Level Index es una base de datos global que rastrea las infracciones de datos y mide su gravedad en múltiples dimensiones, incluyendo el número de registros comprometidos, el tipo de datos, la fuente del incumplimiento, cómo se usaron los datos y si los datos se cifraron.
Según un informe de Gemalto, durante los primeros seis meses de 2017, más de diez millones de registros fueron comprometidos o expuestos todos los días, o 122 registros por segundo.
Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, según un estudio de Bitglass.
El acceso a los datos a través del cloud y los móviles ha creado nuevos escenarios en los bandos enfrentados luchan por explotar, Black Hat, y solucionar, White Hat, las brechas de seguridad. Los primeros persiguen sus propios fines, a los segundos les mueve la ética
Según Eset, se trataría de la primera vez que se da a conocer la probable participación de proveedores de Internet en la distribución de programas maliciosos.
Tras un ataque que ha impactado en más de dos millones de usuarios, ¿cuántos estarían dispuestos a volver a confiar en la marca?
Sólo el 15% de los proveedores de servicios de Estados Unidos y Europa ofrecen seguridad gestionada.
Si tienes 200 dólares puedes enviar un millón de mensajes de spam, y por una décima parte comprar los datos, verificados, de una tarjeta de crédito, dice SecureWorks.
Una de las utilidades más populares para mantener el rendimiento de los equipos ha sido víctima de un Supply Chain Attack.
Según un estudio, sólo en la primera mitad de 2017 se detectaron más vulnerabilidades en Android e iOS que en todo el año anterior.
Zerodium lanza un nuevo programa de recompensas, en esta ocasión por exploits de Día Cero para el navegador Tor