Todos los procesadores creados en los últimos diez años tienen esta falla, que permite a delincuentes acceder a la información privada del usuario. Su parche ralentizará los equipos.
Gestión la seguridad
Android: crecen los ataques un 40%; y en iOS aumentan un 126%
Aunque Android sigue registrando más ataques que iOS, este último destaca por ser ahora un gran objetivo para los ciberdelincuentes.
Amenazas tecnológicas destacadas en 2018, según Trend Micro
Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía, dice Trend Micro.
Android: un fallo permite capturas de pantalla remotas
Mediante el fallo de Android, una vez que se ha engañado a la víctima, el ciberdelincuente puede grabar la pantalla y el audio del dispositivo, convirtiéndo un smartphone en una herramienta de espionaje definitiva.
Mkit: un resumen a su presencia en Hackers to Hackers Conference
Mkit lleva participando de la H2HC de Brasil desde el año 2012.
Haven, de Edward Snowden, convierte un celular en un aparato de seguridad
Haven sólo guarda las imágenes y el sonido cuando se activa al registrar alguna anomalía en el espacio donde se encuentra el celular que funciona a modo de cámara.
Cisco Security Connector, nueva solución para seguridad para iOS
Al usar iOS 11 con Security Connector, los clientes pueden ver y controlar la actividad de la red y obtener información sobre el tráfico generado por los usuarios, las aplicaciones y los dispositivos.
Seguridad: predicciones para 2018, según ESET
Mientras los ataques se hacen más sofisticados, habrá mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética y las empresas del sector.
Ciberseguridad: celulares, nube e IoT, los objetivos
"Vale la pena recordar que la tecnología cloud y la infraestructura que la soporta es relativamente nueva y en constante evolución, y que aún existen vulnerabilidades que proporcionan backdoors", dicen expertos en ciberseguridad.
Mac: se descubre un grave error que afecta a High Sierra
Se ha descubierto un fallo que permite a cualquier usuario acceder a un computador Mac sin conocer la contraseña de usuario.
¿Podría evitarse la fuga de datos de Uber? Check Point afirma que sí
Absolutamente ningún dato estaba cifrado, o protegido por algo más que un nombre de usuario y contraseña, afirman los especialistas de Check Point.
Darktrace Industrial: la nueva unidad para detectar ataques emergentes
Darktrace Industrial es una nueva unidad de negocios especializada en detectar ataques emergentes y existentes a sistemas industriales y a redes de infraestructuras críticas.
MTP: Cómo un solo click puede poner en riesgo una empresa
MTP advierte que es muy necesario que los
S21sec: malware, phishing y redes públicas, entre los grandes riesgos del ecommerce
Con el aumento de las compras en esta época del año, también aumentan los ataques y S21sec ha publicado unas recomendaciones para no caer en riesgos.
Kaspersky lanza Threat Hunting contra ataques dirigidos
La suite incluye Kaspersky Managed Protection y Targeted Attack Discovery, servicios diseñados para dotar a los equipos de seguridad de experiencia de primer nivel que detecten y analicen amenazas avanzadas,
Los riesgos de los ataques DDoS en Black Friday, según A10 Networks
Advierte la directiva que "con el Black Friday llegan también los ataques cibernéticos, una lacra que en forma de desafío global amenaza con aguar la fiesta, y no solo a aquellos compradores más ingenuos o inexpertos, sino a cualquiera ...
Ataque a Uber: los expertos en seguridad analizan el caso
Hace un año, Uber sufrió un ataque informático que afectó a más de 57 millones de cuentas: de estos, siete millones de conductores y 50 millones de pasajeros y encima pagó 100.000 dólares para ocultar el desastre. 3 expertos en segurid ...
Segurinfo: ciberdefensa y estrategias nacionales de protección
Solo en octubre y en México se han registrado 3.100 ataques de denegación de servicio, recordó el vocero de Arbor en su conferencia durante la última edición de Segurinfo.
Check Point: todas las empresas han vivido amenazas móviles
Las amenazas a los usuarios móviles pueden comprometer cualquier dispositivo y el acceso a datos confidenciales en cualquier momento, dice Check Point.
5 hábitos para evitar ciberataques
Copias de seguridad, usuarios formados, contraseñas fuertes y equipos actualizados, ayudan a prevenir ciberataques.
CA Veracode: un 88% de apps Java tienen brechas de seguridad
El estudio de CA Veracode muestra también que el 53,3% de las aplicaciones Java están basadas en una versión vulnerable de componentes de las Commons Collections.
Tres retos que confrontan los CIO en cuanto a seguridad
Hay tres ejes fundamentales: seguridad de los datos, seguridad de las aplicaciones y concientización de los empleados para los CIO, según MTP.
Un periodista argentino se hace con el Premio ESET
El Premio ESET al Periodismo en Seguridad Informática 2017 ha valorado diversos trabajos en el campo, destacando un reportaje de Sebastián Davidovsky sobre una estafa cibernética.
La necesidad de hackers éticos para la ciberseguridad
De hecho, los hackers ‘éticos’ ayudan a organizaciones y agencias de gobierno a encontrar brechas en sus sistemas de seguridad, para que éstos se puedan arreglar.
Los datos de 5 millones de catalanes en riesgo por mal software
Parece ser que, a causa del gran error, datos privados como nombre y apellidos, direcciones de residencia, los últimos números de su DNIy fechas de nacimiento están accesibles de ciudadanos catalanes están al descubierto.
Ransomware: las manufactureras de México y Colombia, muy afectadas
otras industrias que resultaron considerablemente afectadas por ransomware incluyen educación, ingeniería, así como petróleo y gas.
5 formas de prevenir ciberataques
La formación de los empleados en el uso de dispositivos varios, las copias de seguridad y la actualización de los equipos, son tareas básicas para la prevención de ciberataques.
Deloitte dice que pocos clientes se vieron afectados por el hackeo
La consultora ha confirmado unas informaciones publicadas que apuntan a un ataque a los datos privados de sus clientes, pero afirma que son pocos los afectados,
¿Proveedores de Internet que nos vigilan con FinFisher?
FinFisher es un software espía que también usan gobiernos de América Latina y se cree que "se ha facilitado un vínculo con proveedores de Internet que facilitarían su ejecución".
Gemalto: los peligros de las filtraciones de datos
Hubo 918 filtraciones de datos que hicieron que cerca de 1,9 mil millones de registros de datos se vieran afectados en todo el mundo durante la primera mitad de 2017.