Personajes
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR . Amenazas y vulnerabilidades.
Opinión de Carlos Sanchiz, Manager Solutions Architecture en Amazon Web Services
Cinco formas en las que las organizaciones pueden ver comprometida su seguridad
A lo largo de los años, las infraestructuras informáticas de un sinfín de organizaciones se han visto comprometidas con muy diferentes motivaciones. Carlos Sanchiz, Manager Solutions Architecture en AWS, analiza las cinco vías más frecuentadas por los atacantes para provocar brechas de seguridad . Amenazas y vulnerabilidades.
Entrevistas. Mikko Hyppönen, director de investigación de F-Secure
“Los dispositivos IoT no se pueden proteger de la manera tradicional: nunca instalaríamos un antivirus en una lavadora”
Mikko Hyppönen es uno de los mayores expertos en seguridad informática y privacidad del mundo y desde 1990 asesora a los gobiernos de EE.UU. y de diferentes países europeos y asiáticos en cuestiones de ciberseguridad, además de haber combatido los mayores ataques de virus. Es responsable de investigación en la empresa F-Secure y conocido por su ley, la Ley Hypponen, que se resume con la máxima: “Cualquier objeto calificado como smart es vulnerable”. Amenazas y vulnerabilidades.
Opinión de Steve Neville, director de Hybrid Cloud Security en Trend Micro
¿Website sin conexión? El nuevo ransomware FAIRWARE en el servidor podría ser la causa
En un momento en el que el goteo constante de noticias relacionadas con el ransomware no cesa, entra en escena FAIRWARE, una nueva variante que está atacando los servidores web bajo la plataforma Linux. Steve Neville, director de Hybrid Cloud Security en Trend Micro, profundiza aquí el alcance de esta amenaza y como proteger a los servidores en la cloud . Amenazas y vulnerabilidades.
Opinión de Rik Ferguson, investigador senior y responsable de arquitectura de Soluciones de Trend Micro
Los zombies no te quieren, te destrozan
Cuando te encuentres con el término bot, botnet, o incluso si éste es mencionado en una noticia informática, por lo general, si no estás directamente involucrado o interesado en temas relacionados con la tecnología, la tentación es la obviar esta información y fijar la atención rápidamente en la próxima noticia. Amenazas y vulnerabilidades.
Publicidad
Últimas noticias
- 22/05/2020. Un troyano basado en COMPFun ataca a embajadas y consulados vía visados falsos
- 12/11/2019. Netskope adapta Cyber Kill Chain para evitar la explotación del cloud por los ciberdelincuentes
- 15/10/2019. Ransomware: Kaspersky desactiva Yatron y FortuneCrypt. Los afectados ya pueden recuperar sus datos sin pagar un rescate
- 04/10/2019. Criptojacking: Kaspersky evalúa el impacto medioambiental de la minería web
- Archivo de noticias
Análisis e Informes
Amenazas y vulnerabilidades - Informes
HP advierte de los daños producidos por la campaña de malware ChromeLoader
HP destaca en su informe trimestral Wolf Security Threat Insights que se está ocultando malware en documentos OneNote, usando dominios de confianza para eludir controles de macros de Office y realizando ataques a través del navegador Chrome a usuarios que descargan películas o videojuegos en sitios web piratas
- Ir al centro de recursos para PYMES
Soluciones de negocio
Industria
Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS
La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services
- Soluciones de negocio
Agenda
Amenazas y vulnerabilidades
La ciberseguridad y la protección de la información
En este curso de la UIMP, tras caracterizar un escenario en el que se está produciendo una constante evolución, se tratan desde puntos de vista multidisciplinares las implicaciones asociadas a la ciberseguridad y la protección de la información- Agenda de IT PYMES.es
Publicidad