- Análisis
Los engaños para descargar apps maliciosas siguen siendo tendencia en los dispositivos móviles
Barómetro ESET NOD32: Las filtraciones sobre prácticas de la CIA y la NSA ponen en evidencia el uso de ciber-armas para el espionaje
Durante abril, la industria de la ciberseguridad ha tenido como protagonista absoluto las filtraciones sobre las herramientas utilizadas por las agencias de los Estados Unidos CIA y NSA durante los últimos años. Unas revelaciones que han servido para que se solucionen vulnerabilidades en aplicaciones y sistemas operativos, pero también para la aparición de nuevo malware .
Amenazas y vulnerabilidades. - Informes
Trend Micro e ISMG revelan la peligrosidad y extensión de los ataques de ransomware
Un estudio realizado por Trend Micro en colaboración con Security Media Group (ISMG) entre 225 empresas analiza la preparación de las organizaciones ante los ataques de ransomware, así como la forma en que han respondido a la amenaza durante el pasado año. Entre las conclusiones destaca la desconexión entre las defensas y el número e impacto de los ataques.
Amenazas y vulnerabilidades. - Informes
Si bien las empresas en España son en su mayoría conscientes de la amenaza, todavía son demasiadas las que ceden a las demandas de los cibercriminales
Ransomware: el 52% de las empresas ha pagado y el 15% no recuperó sus datos
La firma de seguridad TI Trend Micro desvela el estado de las infecciones por ransomware dentro de las organizaciones españolas en un estudio encargado a Opinium Research, para el cual ha encuestado a más de 200 directivos responsables de tecnología (CIO) de grandes empresas. "Las cifras son muy preocupantes", reconoce José Battat, director general de Trend Micro España y Portugal .
Amenazas y vulnerabilidades. - Informes
CyberArk identifica en un estudio los denominadores del ransomware más común y ayuda a las empresas a reducir el riesgo y bloquear la progresión de los ataques
Ransomware: CyberArk registró en 2015 más de 407.000 intentos de infección y un coste para las empresas de 325 millones de dólares
Los laboratorios de la empresa de seguridad CyberArk han comprobado más de 23.000 muestras reales de algunas de las familias de ransomware más extendidas, para obtener información útil sobre el comportamiento típico del ransomware e identificar estrategias para mitigar el impacto de los ataques.
Amenazas y vulnerabilidades. - Informes
Así son y así infectan los virus más peligrosos para los Mac e iOS de Apple
Los virus que afectan a los sistemas operativos Apple, ya sean en versión móvil (iOS) como en sus ordenadores Mac (OS X), se han cuadruplicado desde 2012. Según datos de Panda Security, si hace cuatro años había alrededor de 500 programas maliciosos para estos sistemas operativos, en 2015 ya eran más de 2.200 .
Amenazas y vulnerabilidades. - Informes
Al infectar dispositivos conectados por el Internet de las Cosas, los ciberdelincuentes podrían tomar el control de una vivienda u oficina y, literalmente, secuestrar a alguien en un ascensor
La próxima generación de ransomware será multiplataforma, weareable e indescifrable
El ransomware es un gran negocio para los delincuentes y del que cualquiera puede ser víctima, por muy concienciado que se esté respecto a la ciberseguridad “Un malware que está evolucionando tanto que en pocos años podrá autoprotegerse con sistemas de encriptación indescifrables”, asegura Hervé Lambert, Retail product manager en Panda Security. Pero aunque el futuro sea tan amenazante, confiando que la industria sea capaz de proponer defensas, parece claro que hoy, más que nunca, es crucial contar con una seguridad multiplataforma que proteja los dispositivos con los que accedemos a Internet .
Amenazas y vulnerabilidades. - Informes
Informe CCN-CERT: WhatsApp tiene carencias de seguridad y es objetivo de ciberataques
La compartición de información personal sensible que se produce a diario en esta plataforma, junto con la escasa percepción de riesgo que los usuarios tienen con los dispositivos móviles, ha convertido a WhatsApp en un entorno atractivo para intrusos y ciberatacantes. El proceso de registro como una de sus principales debilidades .
Amenazas y vulnerabilidades. - Informes
La mitad de los ciberataques utiliza malware oculto en el cifrado para no ser detectado
Una de las principales consecuencias de la creciente utilización de la tecnología de cifrado es el aumento de los ataques cibernéticos, destaca A10 Networks del estudio "Hidden Threats in Encrypted Traffic: A Study of North America & EMEA", realizado en colaboración con el Instituto Ponemon, que recoge los desafíos abrumadores a los que se enfrentan estos responsables para prevenir y detectar ataques ocultos en el tráfico cifrado dentro y fuera de las redes de sus organizaciones .
Amenazas y vulnerabilidades. - Informes
El informe de Cisco destaca el incremento en ransomware y nuevos métodos de ataque incluyendo el cifrado y el foco en los servidores
Informe Ciberseguridad de Cisco: “Reducir la oportunidad de los ciberataques y hacer frente a las cepas de ransomware, principales prioridades para las organizaciones”
La dificultad para limitar el espacio operativo de los atacantes es el mayor reto al que se enfrentan las organizaciones y la mayor amenaza para sostener su transformación digital. Así se desprende del informe semestral de Ciber-seguridad 2016 de Cisco, que destaca también la incapacidad de las organizaciones para hacer frente a futuras cepas de ransomware más sofisticado, el mayor foco en los ataques a la infraestructura servidor, la continua evolución de los métodos de ataque y el creciente uso de tráfico cifrado para ocultar su actividad.
Amenazas y vulnerabilidades. - Informes
Entre octubre de 2015 y abril de 2016 Trend Micro ha detenido 99 millones de amenazas de ransomware
Combatir la epidemia de ransomware requiere seguridad en distintos niveles
En el mundo de la ciberseguridad todo se mueve a gran velocidad. Hace un año, muchos CISOs y responsables de seguridad ni siquiera habían oído hablar del ransomware. Hoy no solo saben perfectamente qué es, sino que se ha convertido en una de sus mayores grandes preocupaciones, y con razón. Los ciber-extorsionadores que están detrás de esta epidemia online que se propaga a gran velocidad constantemente mejoran estrategias y tácticas.
Amenazas y vulnerabilidades.
Publicidad
Newsletter gratuita
Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre
nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.
Personajes
Opinión de Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
Opinión de Steven Huels, general manager, AI Business Unit de Red Hat
Mirar al futuro: El compromiso de Red Hat con una IA segura, responsable y basada en la innovación
Opinión de Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
- Personajes de IT PYMES.es
Últimas noticias
- 21/03/2024. Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 28/12/2023. Microsoft certifica los servicios de su región cloud en España en conformidad con el Nivel Alto del Esquema Nacional de Seguridad
- 23/12/2023. Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023. Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023. Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
- Archivo de noticias
Publicidad