ALERTAS

Rombertik, un peligroso spyware con funcionalidad anti-análisis

Hilda Gómez

Según investigadores de Cisco Talos, Rombertik presenta hasta tres controles anti-análisis, pudiendo llegar a destruir todos los archivos en la carpeta de inicio del usuario si detecta que está siendo analizado y auditado.

TENDENCIAS

Se disparan los ataques DDoS volumétricos y contra la capa de aplicación

Hilda Gómez

Sólo en el primer trimestre se registraron 25 ataques DDoS superiores a 100 Gbps a nivel mundial, uno de los cuales alcanzó los 334 Gbps. Arbor Networks recomienda una defensa de múltiples capas para hacerles frente.

Tendencias

USB reversible, ¿coladero de malware?

Panda Security alerta sobre los peligros que puede conllevar el uso del nuevo conector USB Type-C, conocido como USB reversible, para los usuarios. Es más, la firma destaca que éste puede ser un punto de entrada de malware.

Cómo borrar mi cuenta de Facebook

Te mostramos la forma de desaparecer de Facebook con cinco sencillos pasos. Además, no olvides generar una copia de todas aquellas publicaciones, fotos y videos que compartiste alguna vez en la red y que las dirás adiós para siempre.

El hardware, también afectado por el malware

La interfaz USB, Thunderbolt, RAM, el disco duro o la BIOs han sido algunas de las vulnerabilidades de hardware más peligrosas de los últimos tiempos.
IDGtv
Directivos
Informativo
Marcelo Real Madrid Play

Microsoft crea el primer álbum digital de fans del Real Madrid

Microsoft ha presentado "El Álbum de la afición", el primer álbum de cromos digital protagonizado por los fans del Real Madrid de todo el mundo.
IDG Lab
Lenovo Yoga 3 portátil y táctil Play

Nuevo Lenovo Yoga 3 en el Mobile World Congress

El nuevo portátil Yoga 3 Por de Lenovo ha mejorado materiales y acabados, destaca la innovadora bisagra inspirada en la cadena de un reloj con la que mejora la estabilidad
Directivos
video_extreme Play

Cómo tomar las mejores decisiones para gestionar la red

Las soluciones de business Intelligence aportan al administrador de red la oportunidad de integrar los datos de la red y tomar mejores decisiones.
CIBERCRIMEN

Cómo proteger la infraestructura de red

Durante la celebración del evento Europeo Experience CPX 2015, Gabi Reish, VP Product Management de Check Point Software, nos explicó cuál es la mejor manera de proteger la infraestructura de red.

Fortinet cierra el círculo de la protección con sus nuevas soluciones

Los nuevos firewalls de red FortiGate 3000D y 3100D, y las mejoras introducidas en FortiClient para el endpoint, proporcionan protección frente a amenazas procedentes de cualquier punto, ya sean internas o externas.

¿Cómo neutralizar las ciberamenazas?

Amit Yoran, presidente de RSA, sostiene que para vencer las amenazas modernas hay que adoptar un nuevo enfoque basado en una visibilidad real y una inteligencia adecuada.

Trend Micro revela las claves de la seguridad empresarial en un roadshow

Mañana arranca en Madrid el "CyberSecurity Roadshow", unas jornadas técnicas en las que Trend Micro hablará del estado de la ciberseguridad de las empresas y cómo combatir el malware del futuro.

Huawei, miembro fundador del Foro Mundial de Ciberseguridad

El Foro reúne a empresas privadas, organizaciones intergubernamentales y gobiernos para trabajar de manera conjunta y asegurar un "ciberespacio libre, abierto y seguro".

La colaboración, herramienta esencial de la ciberseguridad

La corrección de los incidentes cibernéticos sería más rápida si las empresas, el gobierno y los sectores de las TIC y la seguridad compartiesen la información de manera más abierta y proactiva. Según Dimension Data, el primer paso es supervisar todas las redes o, por lo menos, los puntos de exposición pública de los ciberdelincuent...

Cómo se produce una infección por ransomware y cómo evitarla

Las empresas no están exentas de sufrir ransomware o secuestro de archivos, y buena parte de ellas no disponen de copias de seguridad o están desactualizadas. ESET da las claves para evitar ser víctimas de este malware.

Panda presenta una nueva generación de dispositivos UTM Gatedefender

Los dispositivos Gatedefender e250 y e500 destacan por su elevada tasa de transferencia del firewall y de IPS, ayudando a las empresas a mantener un nivel alto de protección de forma constante.

Las nuevas funcionalidades de Firefox no llegarán a los sitios web no seguros

Mozilla planea favorecer de forma gradual las conexiones HTTP seguras (HTTPS) frente a las que no lo son, haciendo que algunas de las nuevas funcionalidades del navegador Firefox sólo estén disponibles para los sites seguros.

La posible perdida de oportunidades de negocio e ingresos, una preocupación para las empresas

El 26% de las empresas españolas considera que las oportunidades de negocio perdidas es la peor consecuencia que puede conllevar un ataque DDoS, según Kaspersky Lab.

Google protege sus cuentas con la extensión Password Alert para Chrome

Una vez instalada, Password Alert mostrará al usuario una advertencia si escribe su contraseña en un sitio que no es una página de inicio de sesión en Google, protegiéndole de los ataques de phishing.

Es necesario un nuevo enfoque de seguridad "para protegernos de los bárbaros"

Durante su intervención en la RSA Conference, su presidente, Amit Yoran, instó al sector a renunciar a enfoques de ciberseguridad obsoletos que están fallando y dan a las organizaciones una falsa sensación de seguridad.

Llega el Mundo Hacker Day 2015

Prosegur analiza durante la jornada de seguridad los retos de este sector, así como la seguridad corporativa o las últimas tendencias en seguridad digital.

Una vulnerabilidad pone en riesgo miles de apps iOS

La firma SourceDNA ha detectado una vulnerabilidad que puede afectar potencialmente a tráfico encriptado de unas 25.000 aplicaciones iOS, debido a un fallo en una popular librería de red open-source.

Uno de cada cinco ataques DDoS llega a durar días o incluso semanas

Muchas de las empresas que han sufrido un ataque DDoS encontraron que sus problemas continuaron durante varios días o incluso semanas. Sus consecuencias pueden ir desde el acceso limitado a los servicios online a pérdidas financieras.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información