Snow Leopard en la mira de ciber-criminales
Trend Micro advierte de la existencia de páginas web falsas que ofrecen actualizaciones al nuevo sistema operativo Snow Leopard de Apple para descargar un troyano.
Trend Micro advierte de la existencia de páginas web falsas que ofrecen actualizaciones al nuevo sistema operativo Snow Leopard de Apple para descargar un troyano.
Podría resultar útil para campos de actividad en los que la seguridad es un tema clave, por ejemplo, atención de la salud, seguros, gobierno o servicios financieros.
Educar a los empleados en materia de seguridad o introducir filtros para acceder a ciertos sitios, son algunos de los consejos de Sophos para evitar riesgos.
A través de sus Servicios Ontrack Data Recovery, Kroll Ontrack ofrece soluciones de recuperación de datos a clientes de Apple con sistemas, servidores, aplicaciones, archivos y sistemas operativos Mac, así como para terminales iPod e iPhone.
Las diferentes amenazas han sido seleccionadas por la popularidad que han alcanzado al haber sido protagonistas de grandes epidemias.
Los ciberdelincuentes envían mensajes en imágenes para hacer más difícil su detección y, de paso, despertar la curiosidad de los usuarios.
Las amenazas internas en seguridad provocadas de forma intencionada son la principal prioridad de las empresas, que olvidan que los incidentes involuntarios son más frecuentes y causan mayores daños económicos en las organizaciones.
W32/Induc-A indica que los desarrolladores de software podrían infectar a sus clientes sin querer.
A pesar de que el correo electrónico, Internet y la descarga de contenidos web sean algunas de las funcionalidades más utilizadas por los usuarios de smartphones, éstos no parecen estar muy preocupados ante la posibilidad de sufrir ataques de phishing o de páginas web maliciosas, tal y como concluye un estudio de Trend Micro.
El artículo Malware más allá de Vista y XP, escrito por Magnus Kalkuhl y Marco Preuss, realiza un repaso de los programas maliciosos creados para sistemas operativos distintos a Vista y XP. Asimismo, analiza los pasos que se deben seguir para proteger los sistemas distintos a Windows o las redes heterogéneas.