Se convierte en una entidad sin fines de lucro y sus miembros fundadores Fortinet, Intel Security, Palo Alto Networks y Symantec han confirmado la incorporación de Check Point Software Technologies Ltd. y Cisco.
RSA anuncia la arquitectura de RSA Business-Driven Security, que describe como “un nuevo enfoque para ayudar a los clientes a administrar el riesgo cibernético y proteger lo más importante”.
Detectado por primera vez en 2003, el malware vuelve a la carga intentando explotar una vulnerabilidad de buffer overflow en Microsoft SQL Server 2000 o MSDE 2000.
Kaspersky Lab ha descubierto una serie de ataques dirigidos “invisibles” que utilizan software legítimo. Bancos, empresas de telecomunicaciones y organizaciones están entre los principales objetivos y las técnicas usadas son similares a las utilizadas con GCMAN y Carbanak.
Una vez instalada en el terminal móvil, roba sus contactos, mensajes SMS y solicita permisos de administrador. Si el usuario los concede, el ransomware bloquea el dispositivo y muestra un mensaje exigiendo pago, bajo la amenaza de vender información personal en el mercado negro.
Una encuesta realizada por la consultora Accenture, indica que la alta confianza por parte de las compañías las estaría poniendo en riesgo de potenciales ataques
Más de un tercio de las organizaciones que sufrieron un ataque de ciber-seguridad en 2016 tuvieron pérdidas sustanciales (superiores al 20%) de clientes, ingresos y oportunidades de negocio, según revelan los responsables de seguridad informática.
El buscador Shodan ha revelado que un gran número de sistemas continúa utilizando OpenSS sin haber instalado el parche que corrige la grave vulnerabilidad Heartbleed.
Opinión: Si un ransomware consigue entrar al sistema, no diferencia entre una computadora y un sistema de importancia vital, que mantiene viva a una persona en una sala de operaciones. Esto agrega una dimensión totalmente nueva al tópico.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.