ESET lanza Guía de Seguridad en redes Wi-Fi
La transmisión de datos por medio de conexiones inalámbricas no seguras puede redundar en el robo de información sensible.
La transmisión de datos por medio de conexiones inalámbricas no seguras puede redundar en el robo de información sensible.
IBM (NYSE: IBM) presentó nuevas capacidades planificadas para su plataforma de inteligencia de seguridad, destinadas a combinar profundas habilidades analíticas con flujos de datos en tiempo real de cientos de fuentes diferentes para dar a las organizaciones la capacidad de protegerse proactivamente de la creciente complejidad y sofisticación de amenazas y ataques a la seguridad, utilizando una sola plataforma.
Un servicio de malware como servicio, o MaaS, recientemente detectado permite crear y alojar un nuevo troyano personalizado que facilita la administración remota de sistemas infectados por el pago de una cuota mensual por el uso del servicio.
BitDefender ofrece una herramienta que detecta y elimina el malware de espionaje financiero Gauss.
La infección por códigos maliciosos ha alcanzado al 46.69% de las empresas en Latinoamérica durante el 2011 y ha crecido un 8.49% con respecto al 2010, ubicándose en el primer lugar entre los incidentes sufridos por las compañías de la región.
Correos de spam con promociones de tarjetas de crédito, hashtags en Twitter, y phishing simulando el sitio de YouTube son algunos de los ejemplos identificados por Symantec.
Ciberarma también actúa en Oriente Medio y también está dirigida a usuarios de Citibank y PayPal.
Con el fin de evitar los continuos intentos de sabotaje y espionaje de que es objeto, Irán ha decidido desconectar Internet en parte de su infraestructura.
Los Juegos Olímpicos de 2012 en Londres se encuentran en pleno apogeo y, por supuesto, los cibercriminales se están aprovechando de todo el revuelo que rodea a este importante evento deportivo, escribe TrendMicro al presentar su nueva infografía.
Los trabajadores, y por extensión las empresas, que revisan correo electrónico de Exchange mediante un smartphone deben extremar las precauciones, recomienda el hacker Peter Hannay en la conferencia Black Hat.