Las credenciales con privilegios son una de las puertas de entrada a los datos más valiosos de una empresa. En este documento se ofrecen las claves para proporcionar una protección amplia y coherente entre las credenciales y los niveles de acceso.
Este documento explora la emergente disciplina de la gestión de riesgos impulsada por la inteligencia como una respuesta a los ciberataques, las amenazas persistentes avanzadas y las fugas de información privilegiada.
En 2007 G Data registró 133.253 nuevos tipos de malware, una cifra que ahora parece ridícula si tenemos en cuenta que apenas se han necesitado cinco días del primer semestre de 2017 para poner en circulación esa misma cantidad de malware.
Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas. De forma que sí o sí, habrá que asumir un ciberataque, que podrá ser dirigido o no.
¿Qué hace que una brecha de seguridad cueste más o menos? ¿Por qué varía entre los países? Las respuestas en este informe elaborado de forma independiente por Ponemon Institute y patrocinado por IBM.
Durante el segundo trimestre de este año el número de ataques de denegación de servicio crecieron un 28%, según un informe de Akamai.
El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para MacOS no dejan de crecer.
Unir el ransomware tradicional con código de gusanos genera lo que se conoce como ransomworm, con una capacidad de expansión mucho mayor.