Los beneficios que conlleva la nube quedan reducidos a la nada si el entorno cloud no cuenta con las medidas de protección necesarias para garantizar la seguridad de todos los dispositivos y puntos de acceso que pertenecen a esta red.
Investigadores de Skylight en Australia lograron demostrar lo que denominan “el primer método universal para inducir a un antivirus basado en inteligencia artificial a creer que un malware era software inofensivo, permitiéndole ejecutarse en máquinas supuestamente seguras”.
Check Point señala la falta de seguridad y protección, el robo de datos y el uso de los recursos tecnológicos del televisor para minar criptomonedas como los principales riesgos.
Los análisis del laboratorio de ESET concluyen que el malware Ketrican, responsable del ataque a diferentes delegaciones en 2015, y el malware Okrum, cuyos ataques sucedieron a lo largo de 2017, están íntimamente ligados.
Según informe de Sophos, los equipos de TI están desbordados por ciberataques de todo tipo, principalmente phishing y suplantación de identidad. Con todo, solamente un 16% considera que la cadena de suministro empresarial represente un riesgo alto para la seguridad, dejando expuesto un nuevo punto débil.
Según Intel, un atacante que tiene acceso a un sistema que ejecuta la herramienta puede explotar la vulnerabilidad para escalar privilegios, obtener información o provocar una condición de denegación de servicio (DoS).
El mayor proveedor forense privado del Reino Unido, Eurofins, ha pagado un rescate a ciberdelincuentes luego que sus sistemas informáticos se paralizaran por un ataque cibernético, informan medios británicos.
Una encuesta en el Reino Unido revela que los líderes de TI están dispuestos a encubrir una violación de datos, con más de 3 de cada 5 (61%) diciendo que lo harían si eso supusiera eludir multas.
Mark Sunday, Chief Information Officer de Oracle, estima que dada la escala, el tamaño, la complejidad y la posibilidad de que se produzcan errores humanos, es realmente necesario adoptar un enfoque holístico, integral y automatizado para abordar la gestión de la configuración, la gestión del cambio y la gestión de las vulnerabilidades.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.