Poner en práctica los conocimientos de expertos podrían evitar ser víctima de un ataque cibernético.
Gestión la seguridad
Nuevos chips Intel para empresas
La incorporación de chips de octava generación a la plataforma vPro centrada en el negocio, brinda seguridad y rendimiento mejorado para satisfacer las necesidades de nivel empresarial.
Alerta: nueva variante de malware Mirai
Los cibercriminales usan este código malicioso para usar equipos del IoT para generar recursos ilegalmente. Te damos recomendaciones para no ser víctima.
¿Estás al día con tu cibeseguridad?
Pensar que no eres blanco del crimen en internet, es el principal error de las pequeñas y medianas empresas
Internet, también un medio para acosar a mujeres
Chantajes, ciber acoso y discursos de odio son prácticas que se usan frecuentemente en Internet como una forma más de violencia machista. Eset da consejos para evitar estos ataques.
Kaspersky: deliencuentes se enriquecen con software de mining
El grupo más exitoso observado por Kaspersky Lab obtuvo al menos 7 millones de dólares estadounidenisescon la explotación de sus víctimas en solo seis meses durante 2017.
La seguridad en datos de salud, algo imprescindible
Los datos que se pueden robar en instituciones de salud están muy cotizados en el mercado negro. De la mano de Mkit, ESET, Kaspersky Lab y SonicWall analizamos el problema que eso supone y qué deben hacer los lugares que albergan estos ...
Telegram: se descubre una vulnerabilidad para minar criptomonedas
Según la investigación, la vulnerabilidad de día cero de Telegram se basa en el método Unicode RLO (anulación de derecha a izquierda), que generalmente se usa para codificar idiomas que se escriben de derecha a izquierda, como el árabe ...
ESET: FriedEx es el trabajo de los desarrolladores de Dridex
El troyano bancario Dridex apareció por primera vez en 2014 como un bot (programa informático cuya función es realizar tareas automatizadas a través de Internet) que rápidamente fue convertido en uno de los troyanos bancarios más sofis ...
Millenials: mejor biometría que contraseñas
Aunque es verdad que durante mucho tiempo los usuarios mostraban preferencia por la comodidad y agilidad con que podían acceder a sus aplicaciones, ahora empiezan a priorizar la seguridad.
S21Sec: principales tendencias de los ataques de este año
Habrá menos ransomware pero aumentarán los ataques a pymes y ejecutivos de alto perfil, de acuerdo con las predicciones de S21Sec.
¿Qué es la biometría y cómo se usa en seguridad?
Desde Mkit advierten que lo mejor es usar la biometría con algún otro método de seguridad puesto que estos sistemas aún presentan algunos errores.
Fotogalería: 14 conceptos clave en las TIC para 2018
Inteligencia artificial, Blockchain, Internet de las Cosas, nuevas formas de seguridad en la era de los objetos conectados, experiencia del cliente, mhealth, datos compartidos o chatbots son algunos de los conceptos clave en las predic ...
Veeam compra N2WS para fortalecer su seguridad para AWS
N2WS podrá acceder al vasto ecosistema de alianzas y socios de Veeam, mientras que Veeam tendrá acceso a la tecnología e Investigación y Desarrollo (I+D) de N2WS para integrar protección de datos IaaS.
Intel: novedades sobre su grave fallo de seguridad
Hoy, un 90% de los PC basados en Intel y comprados en los últimos 5 años, deberían tener una solución de seguridad, según las promesas de la empresa.
WhatsApp: problemas de seguridad en los chats grupales
Unas vulnerabilidades en la infraestructura de servicios de mensajería como WhatsApp, Signal y Threema, dan la oportunidad a los intrusos de agregar nuevos miembros a los chats grupales sin que los demás lo sepan.
Troyanos en Android que propagan adware
Una de las principales funcionalidades de estos troyanos es comandar decenas de anuncios publicitarios, algunos de los cuales terminan mostrándose a los usuarios finales, recuerda ESET.
Check Point y Eleven Paths ofrecen seguridad empresarial
Se unen la solución Prevención de Amenazas Móviles Check Point (Check Point Mobile Threat Prevention), con productos complementarios desarrollados por la unidad de CiberSeguridad de Telefónica, ElevenPaths.
21sec advierte sobre el ransomware Emotet
Emotet, una vez instalado en el sistema operativo, roba información personal incluyendo las credenciales bancarias del usuario.
Los procesadores de Intel registran problemas de seguridad
Todos los procesadores creados en los últimos diez años tienen esta falla, que permite a delincuentes acceder a la información privada del usuario. Su parche ralentizará los equipos.
Android: crecen los ataques un 40%; y en iOS aumentan un 126%
Aunque Android sigue registrando más ataques que iOS, este último destaca por ser ahora un gran objetivo para los ciberdelincuentes.
Amenazas tecnológicas destacadas en 2018, según Trend Micro
Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía, dice Trend Micro.
Android: un fallo permite capturas de pantalla remotas
Mediante el fallo de Android, una vez que se ha engañado a la víctima, el ciberdelincuente puede grabar la pantalla y el audio del dispositivo, convirtiéndo un smartphone en una herramienta de espionaje definitiva.
Mkit: un resumen a su presencia en Hackers to Hackers Conference
Mkit lleva participando de la H2HC de Brasil desde el año 2012.
Haven, de Edward Snowden, convierte un celular en un aparato de seguridad
Haven sólo guarda las imágenes y el sonido cuando se activa al registrar alguna anomalía en el espacio donde se encuentra el celular que funciona a modo de cámara.
Cisco Security Connector, nueva solución para seguridad para iOS
Al usar iOS 11 con Security Connector, los clientes pueden ver y controlar la actividad de la red y obtener información sobre el tráfico generado por los usuarios, las aplicaciones y los dispositivos.
Seguridad: predicciones para 2018, según ESET
Mientras los ataques se hacen más sofisticados, habrá mayor cooperación entre los expertos en aplicación de la ley y seguridad cibernética y las empresas del sector.
Ciberseguridad: celulares, nube e IoT, los objetivos
"Vale la pena recordar que la tecnología cloud y la infraestructura que la soporta es relativamente nueva y en constante evolución, y que aún existen vulnerabilidades que proporcionan backdoors", dicen expertos en ciberseguridad.
Mac: se descubre un grave error que afecta a High Sierra
Se ha descubierto un fallo que permite a cualquier usuario acceder a un computador Mac sin conocer la contraseña de usuario.
¿Podría evitarse la fuga de datos de Uber? Check Point afirma que sí
Absolutamente ningún dato estaba cifrado, o protegido por algo más que un nombre de usuario y contraseña, afirman los especialistas de Check Point.