Oleada de spam intenta propagar el troyano ZeuS
Los enlaces de sus correos desencadenan un ataque doble que combina ingeniería social y explota una antigua brecha de seguridad.
Los enlaces de sus correos desencadenan un ataque doble que combina ingeniería social y explota una antigua brecha de seguridad.
McAfee Labs predice 75 millones de muestras de malware únicas a fines de 2011.
La detección de tráfico malicioso mediante el análisis de encabezados HTTP basado en un sistema de scoring estudiado por Trustwave, abre un nuevo frente en la lucha contra el malware.
La mayoría de las compañías no incluye el control de estos dispositivos de memoria en sus políticas de protección de datos.
El impacto financiero y comercial potencial de los delitos cibernéticos ha ubicado a la seguridad en el primer lugar de la orden del día de los directores de TI.
Los criminales cibernéticos trabajan horas extra durante las festividades y también el Viernes negro/Lunes cibernético, nuevas amenazas atacan los teléfonos celulares, el correo electrónico e Internet.
Google sustituyó a Microsoft como primer fabricante en cuanto a vulnerabilidades, con un total de 82, debido en gran parte a la creciente popularidad de su navegador Chrome. Oracle ocupó el segundo puesto, con 63; mientras que Microsoft se situó en tercer lugar, con 58, tal y como revela Trend Micro en su Informe de Vulnerabilidades correspondiente al Tercer Trimestre.
Informe elaborado por la organización alemana independiente AV-test.org revela que prácticamente la totalidad de las aplicaciones gratuitas para Android son inservibles.
Las autoridades iraníes confirmaron el domingo 13 de noviembre que algunas de sus instalaciones atómicas han sido infectadas con el troyano Duqu.
El Laboratorio de Criptografía y Seguridad de Sistemas (CrySyS) de la Universidad Técnica de Budapest ha publicado una herramienta de código abierto que puede ser utilizada para detectar versiones activas del gusano Duqu. La herramienta también detecta vestigios de infecciones anteriores.