La empresa de seguridad cibernética Sotonesoft describe seis tendencias a tener en cuenta para el año que acaba de comenzar.
![](https://www.siliconweek.com/wp-content/uploads/2012/12/shutterstock_121526362-120x90.jpg)
La empresa de seguridad cibernética Sotonesoft describe seis tendencias a tener en cuenta para el año que acaba de comenzar.
Las predicciones de McAfee para este año reducen la influencia del grupo Anonymous, pero sitúan un importante aumento de las amenazas contra dispositivos móviles.
Un informe de Imperva revela que las empresas de seguridad fallan a la hora de seguir el ritmo de creación de los cibercriminales.
El fallo, que no afecta a las versiones más recientes del navegador, permite atacar ordenadores Windows con el uso de Flash y Java.
El fallo se encuentra en la configuración predeterminada de este popular plugin, que deja habilitado el directorio de caché y expone los hash de las contraseñas.
Las técnicas de los ciberdelincuentes se han profesionalizado y algunas piezas de malware ya consiguen evadir los controles de las firmas de seguridad. Es el caso de UpClicker, que se engancha a la funcionalidad del ratón e hiberna ...
La responsable de esta vulnerabilidad es la funcionalidad "Banner Smart App", presente en todas las versiones de iOS 6 para iPhone, iPad y iPod Touch.
El co-fundador de Instagram, Kevin Systrom, ha salido al paso de los rumores que aseguraban que la aplicación comercializará con las imágenes de sus usuarios sin ningún tipo de compensación.
La firma Credant Technologies, especializa en protección y gestión de los datos entre terminales y servidores, completará la oferta de seguridad dentro de las soluciones y servicios TI de Dell.
El gigante de Redmond ha lanzado una serie de predicciones para el año que está a punto de comenzar, como el aumento de ataques basados en aplicaciones móviles, películas y música.
La red social aleccionará a sus usuarios con mensajes tutoriales, reforzará la visibilidad de los permisos de las aplicaciones y eliminará la opción "¿Quién puede buscar tu biografía por tu nombre?", entre otras novedades.
Todas la versiones del navegador de Microsoft desde Internet Explorer 6 hasta Internet Explorer 10 están afectadas por este fallo de seguridad.
Identificado por Doctor Web como "Trojan.SMSSend.3666", su objetivo final es activar una cuota de suscripción en el teléfono móvil de la víctima. Aunque pasando primero por el ordenador portátil o de sobremesa.
Según una investigación reciente, el servicio de verificación de aplicaciones incorporado en "Jelly Bean" sólo identifica el 15% del malware como código malicioso.
El fundador de la Fundación por el Software Libre critica la función de búsqueda de Ubuntu 12.10, que incluye recomendaciones de productos comercializados por Amazon.
Kristin Paget, que llegó a las filas de Cupertino hace un par de meses, ayudó a blindar el sistema operativo Windows Vista en 2007.
El peligro de este nuevo ejemplar, que se difunde a través de una web dedicada al Dalai Lama, radica en que utiliza exactamente la misma vulnerabilidad que el infame Flashback.
Un estudio del Information Security Forum traza el "top 5" de las amenazas de seguridad que todo responsable de TI debería mantener a raya el próximo curso.
Desde gadgets aplastados por vehículos, hasta venganzas de ex-empleados, robos de ladrones y borrados accidentales, Kroll Ontrack resume los casos más curiosos del año en pérdidas de información (con final feliz).
Se llama W32.Narilam, explora las máquinas en busca de palabras clave y después las sustituye con valores aleatorios o borra ciertos campos.
Se llama Rootkit.Linux.Snakso.a y permite a atacantes potenciales inyectar código HTML en cualquier página alojada en dichos equipos.
Una investigación de la compañía concluye que a la mayoría de los usuarios les lleva más de un mes actualizar su software a una nueva versión.
El problema se encuentra en los frameworks de reproducción de audio, que desencadenan descargas múltiples de contenido en streaming a través de conexiones Wi-Fi o redes móviles.
Todas aquellas cuentas en las que se ha confirmado actividad no autorizada por el usuario legítimo han sido suspendidas y se ha establecido un protocolo de recuperación de identidad.
Los gadgets estrella, las tarjetas regalo o las obras de caridad son tres de los motivos más utilizados por los ciberdelincuentes para estafar dinero o recolectar información personal durante las vacaciones.
Un grupo de hackers rusos ha descubierto una vulnerabilidad en la herramienta de recuperación de contraseñas del servicio de VoIP que permitiría tomar control de cuentas de terceros.
Este estándar federal de procesamiento de la información garantiza que la nueva plataforma cumple con los requisitios de instituciones públicas y compañías que trabajan con datos confidenciales.
El popular software de Adobe, que cuenta con plug-in integrado en el nuevo Internet Explorer 10, recibirá parches de seguridad el segundo martes de cada mes.
El segundo operador de telefonía del país asiático, China Unicom, ha comenzado a retirar los switches de su hasta ahora socio por miedo a una guerra de ciberespionaje.
El Gigante Azul ha realizado uno de los mayores anuncios de su historia en materia de software de seguridad corporativa.