Investigadores de seguridad han detectado dos fallos que afectan a los sistemas de extensiones embebidos en navegadores tan populares como Firefox, Safari, así como Chrome o Opera.
El Informe Global de Amenazas de Fortinet revela que los cibercriminales dedican cada vez menos tiempo a desarrollar nuevas maneras de infiltrarse en la red empresarial sino que aprovechan herramientas automatizadas.
Con una demanda creciente y precios cada vez más altos, las monedas virtuales no sólo sirven para hacer pagos legítimos o cobrar rescates de malware, sino como el próximo gran negocio de los ciberdelincuentes.
Una nueva versión de TrickBot detectada por investigadores de Forcepoint incluye Coinbase, un monedero que permite operar con criptodivisas como bitcoin, ethereum y litecoin.
Cuando se activa, dentro de un programa utilizado por cientos de compañías de todo el mundo, este malware permite a los ciberatacantes descargar componentes maliciosos o robar información
DJI Threat Identification Reward Program es el nombre con el que un fabricante de drones ha bautizado su programa de recompensas por detectar fallos de seguridad en su software.
Los firewalls modernos están diseñados para defenderse contra ataques de ransomware, pero necesitan una oportunidad para hacer su trabajo. A veces sólo se trata de contar con una correcta configuración del Firewall.
Tras su desarrollo, una aplicación no sólo debe probarse desde el punto de vista de su funcionamiento, sino que su código no genere vulnerabilidades que supongan un problema. ¿Sabes cómo escoger al partner adecuado?
Las credenciales con privilegios son una de las puertas de entrada a los datos más valiosos de una empresa. En este documento se ofrecen las claves para proporcionar una protección amplia y coherente entre las credenciales y los niveles de acceso.
Este documento explora la emergente disciplina de la gestión de riesgos impulsada por la inteligencia como una respuesta a los ciberataques, las amenazas persistentes avanzadas y las fugas de información privilegiada.
El concurso, dotado con 500.000 dólares en premios, recompensa a los investigadores de seguridad por demostrar y revelar ataques zero-day contra los dispositivos móviles más recientes y populares.
En 2007 G Data registró 133.253 nuevos tipos de malware, una cifra que ahora parece ridícula si tenemos en cuenta que apenas se han necesitado cinco días del primer semestre de 2017 para poner en circulación esa misma cantidad de malware.
Callisto Group es un grupo que genera amenazas avanzadas cuyos objetivos conocidos incluyen personal militar, funcionarios gubernamentales, grupos de reflexión y periodistas en Europa y el Cáucaso Meridional.
Hace tiempo que los expertos de seguridad diferencian entre las empresas que han sido atacadas y lo saben, las que han sido atacadas y no lo saben y las que van a ser atacadas. De forma que sí o sí, habrá que asumir un ciberataque, que podrá ser dirigido o no.
¿Qué hace que una brecha de seguridad cueste más o menos? ¿Por qué varía entre los países? Las respuestas en este informe elaborado de forma independiente por Ponemon Institute y patrocinado por IBM.
Durante el segundo trimestre de este año el número de ataques de denegación de servicio crecieron un 28%, según un informe de Akamai.
El primer virus para MacOS data de 1987, se llamva nVIR e infectaba los Apple Macintosh a través de los floppy disk. Quince años después el número de familias de malware para MacOS no dejan de crecer.
Unir el ransomware tradicional con código de gusanos genera lo que se conoce como ransomworm, con una capacidad de expansión mucho mayor.
Durante el segundo trimestre de este año el número de ataques de denegación de servicio distribuido, o DDoS, crecieron un 28%, según un informe de Akamai.
La falta de políticas de gestión de vulnerabilidades está llevando a los ciberdelincuentes a explotarlas para extender las infecciones y mantenerlas activas.