Más del 70% de los ataques del primer trimestre duraron menos de cuatro horas. Sin embargo, hubo tantos ataques como en todo 2015, la mayoría de ellos a nivel de aplicaciones.
Combinando inteligencia artificial y aprendizaje automático, la solución Cylance Protect neutralizó ransomware diseñado para cifrar discos duros con el fin de cobrar un rescate por la recuperación de los datos. Simultáneamente, Trend Micro permitió la instalación y ejecución del mismo ransomware, sin siquiera detectarlo. “Hemos desarmado el ADN del malware”, asegura la empresa.
Durante un control de rutina, la central nuclear de Gundremmingen, situada entre las ciudades de Munich y Stuttgart, detectó que sus sistemas TI estaban infectados con el gusano Conficker.
ESET y el Instituto Ponemon desarrollaron el estudio titulado “El estado de la ciberseguridad en Organizaciones de Salud en 2016” donde analizaron el panorama actual de esta industria.
Empresa de seguridad informática advierte que las herramientas empleadas en el sabotaje y robo cibernético al Banco Central de Bangladesh pueden ser utilizadas para atacar a otros bancos conectados al sistema SWIFT.
¿Son sistemas seguros y confiables o podríamos llegar a perder no sólo el control del sistema de entretenimiento de un vehículo sino el de la conducción incluso circulando?
La negligencia en la protección de la red del Banco Central de Bangladesh fue un factor decisivo para favorecer el hackeo de sus sistemas y consiguiente hurto de US$ 81 millones.
La solución APS de Arbor Networks obtiene una clasificación de “Producto recomendado” y el mayor puntaje de eficacia en seguridad general en informe independiente.
Informe de Intel Security revela que la mayoría de los presupuestos de TI se enfocarán en la nube, junto con poner de relieve una clara necesidad de capacitación sobre el valor de la nube y cómo brindarle seguridad.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.