Los cibercriminales usan este código malicioso para usar equipos del IoT para generar recursos ilegalmente. Te damos recomendaciones para no ser víctima.
![](https://www.siliconweek.com/wp-content/uploads/2018/03/Mirai-120x90.png)
Los cibercriminales usan este código malicioso para usar equipos del IoT para generar recursos ilegalmente. Te damos recomendaciones para no ser víctima.
Pensar que no eres blanco del crimen en internet, es el principal error de las pequeñas y medianas empresas
Chantajes, ciber acoso y discursos de odio son prácticas que se usan frecuentemente en Internet como una forma más de violencia machista. Eset da consejos para evitar estos ataques.
El grupo más exitoso observado por Kaspersky Lab obtuvo al menos 7 millones de dólares estadounidenisescon la explotación de sus víctimas en solo seis meses durante 2017.
Los datos que se pueden robar en instituciones de salud están muy cotizados en el mercado negro. De la mano de Mkit, ESET, Kaspersky Lab y SonicWall analizamos el problema que eso supone y qué deben hacer los lugares que albergan estos ...
Según la investigación, la vulnerabilidad de día cero de Telegram se basa en el método Unicode RLO (anulación de derecha a izquierda), que generalmente se usa para codificar idiomas que se escriben de derecha a izquierda, como el árabe ...
El troyano bancario Dridex apareció por primera vez en 2014 como un bot (programa informático cuya función es realizar tareas automatizadas a través de Internet) que rápidamente fue convertido en uno de los troyanos bancarios más sofis ...
Aunque es verdad que durante mucho tiempo los usuarios mostraban preferencia por la comodidad y agilidad con que podían acceder a sus aplicaciones, ahora empiezan a priorizar la seguridad.
Habrá menos ransomware pero aumentarán los ataques a pymes y ejecutivos de alto perfil, de acuerdo con las predicciones de S21Sec.
Desde Mkit advierten que lo mejor es usar la biometría con algún otro método de seguridad puesto que estos sistemas aún presentan algunos errores.
Inteligencia artificial, Blockchain, Internet de las Cosas, nuevas formas de seguridad en la era de los objetos conectados, experiencia del cliente, mhealth, datos compartidos o chatbots son algunos de los conceptos clave en las predic ...
N2WS podrá acceder al vasto ecosistema de alianzas y socios de Veeam, mientras que Veeam tendrá acceso a la tecnología e Investigación y Desarrollo (I+D) de N2WS para integrar protección de datos IaaS.
Hoy, un 90% de los PC basados en Intel y comprados en los últimos 5 años, deberían tener una solución de seguridad, según las promesas de la empresa.
Unas vulnerabilidades en la infraestructura de servicios de mensajería como WhatsApp, Signal y Threema, dan la oportunidad a los intrusos de agregar nuevos miembros a los chats grupales sin que los demás lo sepan.
Una de las principales funcionalidades de estos troyanos es comandar decenas de anuncios publicitarios, algunos de los cuales terminan mostrándose a los usuarios finales, recuerda ESET.
Se unen la solución Prevención de Amenazas Móviles Check Point (Check Point Mobile Threat Prevention), con productos complementarios desarrollados por la unidad de CiberSeguridad de Telefónica, ElevenPaths.
Emotet, una vez instalado en el sistema operativo, roba información personal incluyendo las credenciales bancarias del usuario.
Todos los procesadores creados en los últimos diez años tienen esta falla, que permite a delincuentes acceder a la información privada del usuario. Su parche ralentizará los equipos.
Aunque Android sigue registrando más ataques que iOS, este último destaca por ser ahora un gran objetivo para los ciberdelincuentes.
Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía, dice Trend Micro.
Mediante el fallo de Android, una vez que se ha engañado a la víctima, el ciberdelincuente puede grabar la pantalla y el audio del dispositivo, convirtiéndo un smartphone en una herramienta de espionaje definitiva.
Mkit lleva participando de la H2HC de Brasil desde el año 2012.
Haven sólo guarda las imágenes y el sonido cuando se activa al registrar alguna anomalía en el espacio donde se encuentra el celular que funciona a modo de cámara.
Al usar iOS 11 con Security Connector, los clientes pueden ver y controlar la actividad de la red y obtener información sobre el tráfico generado por los usuarios, las aplicaciones y los dispositivos.
Mientras los ataques se hacen más sofisticados, habrá mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética y las empresas del sector.
"Vale la pena recordar que la tecnología cloud y la infraestructura que la soporta es relativamente nueva y en constante evolución, y que aún existen vulnerabilidades que proporcionan backdoors", dicen expertos en ciberseguridad.
Se ha descubierto un fallo que permite a cualquier usuario acceder a un computador Mac sin conocer la contraseña de usuario.
Absolutamente ningún dato estaba cifrado, o protegido por algo más que un nombre de usuario y contraseña, afirman los especialistas de Check Point.
Darktrace Industrial es una nueva unidad de negocios especializada en detectar ataques emergentes y existentes a sistemas industriales y a redes de infraestructuras críticas.
MTP advierte que es muy necesario que los