VeriSign confirma disminución sostenida de códigos maliciosos
Mientras que los descubrimientos de códigos maliciosos crecieron mucho durante el año 2005, desde Enero hasta Junio de 2006 VeriSign iDefense ha notado una tendencia a la baja mes a mes.
Mientras que los descubrimientos de códigos maliciosos crecieron mucho durante el año 2005, desde Enero hasta Junio de 2006 VeriSign iDefense ha notado una tendencia a la baja mes a mes.
El objetivo de la Alianza SecureIT es facilitar un intercambio abierto entre los miembros que la componen para compartir las mejores prácticas en el desarrollo de productos de seguridad que se integran fácilmente, con la plataforma de Microsoft.
El objetivo del estudio realizado por VeriTest era determinar el impacto que supone sobre un servidor Microsoft Exchange Server 2003 la instalación de distintas soluciones de seguridad específicas para esta plataforma, disponibles en el mercado.
Los atacantes ahora utilizan una variedad de técnicas para escapar a la detección y prolongar su presencia en los sistemas con el fin de ganar más tiempo para robar la información, modificar la computadora con fines publicitarios, ofrecer acceso remoto o comprometer la información confidencial con fines lucrativos.
PandaLabs ha detectado envíos masivos de spam conteniendo archivos infectados con el gusano Spamta.CY.
Simulando ser una postal virtual que llega en un correo electrónico con el asunto Te Amo, intenta descargar dos troyanos en el equipo atacado.
Experto en seguridad informática afirma que nunca ganaremos la guerra contra los hackers.
El incremento del tráfico de datos, lleva a la adopción de las comunicaciones 10GbE, las cuales crean la necesidad de soluciones de seguridad multiamenaza escalables y con el mayor rendimiento para el escaneo de dicho tráfico en tiempo real.
Entre las técnicas que los autores de estas amenazas emplean pueden mencionarse los ataques dirigidos contra un usuario o grupos de usuarios concretos utilizando ingeniería social personalizada, o el aprovechamiento de vulnerabilidades de software que permitan la descarga oculta de códigos maliciosos -por ejemplo- al visitar páginas web.
De acuerdo al reciente informe publicado por la firma analista de mercado IDC, el spam ha vuelto a ascender en la lista de prioridades de los responsables de TI y los departamentos de seguridad, y se posiciona como la tercera mayor amenaza para la seguridad de las empresas.