Los ataques móviles en 2016 han llegado a ser un peligro tan alto que la empresa de seguridad Trend Micro llegó a bloquear 65 millones de amenazas. En total, analizó 19,2 millones de aplicaciones maliciosas en Android, frente a las 10,7 recogidas en 2015.
En particular, el 2016 trajo al panorama móvil amenazas de mayor diversidad, escala y alcance. Más...
Ponemon Institute y Carbonite se han unido para llevar a cabo una encuesta en la que se destacan varias cosas: casi la mitad de las empresas pagan los rescates, pocas usan las prevenciones necesarias y mucha...
Ripper.cc ha creado una lista donde se puede incluir los perfiles de los delincuentes, los métodos de contacto utilizados y detalles sobre las estafas específicas en las que participaron.
La explosión de los datos ha abierto un nuevo paradigma en el que los coches conectados han pasado a ser uno de los objetivos principales de los ciberdelincuentes. Así intentan entrar en ellos.
Se trata del troyano bancario más activo del mundo. En tres años ha conseguido robar unos cinco millones de dólares a través del robo de las credenciales de los clientes de las entidades.
La priorización es un componente clave para gestionar el riesgo porque los presupuestos son limitados y las vulnerabilidades pueden parecer interminables.
El problema más grave de este panorama es que los cibercriminales son conscientes de la situación y por ello atacan a un gran número de objetivos con el mismo 'exploit'. Según un experto, se descubren entre ...
Eduard Blasi, abogado especialista en derecho digital, explica que estas aplicaciones no informan adecuadamente, no incorporan las medidas de seguridad que exige la normativa y no recaban correctamente el co...
La cooperación policial y judicial entre los Estados Unidos de América y la Unión Europea en el caso de Infracciones penales será ahora más eficiente, gracias a que el pasado 2 de junio de 2016 se firmó el c...
Dos hermanos de origen italiano son los supuestos cabecillas de una trama que ha utilizado al troyano de acceso remoto Pyramid Eye a lo largo de varios años y que ha alcanzado a personas como los propios dir...
Según datos de la encuesta anual de BMC y Forbes Insights, la transformación digital está obligando a los directivos a realizar importantes cambios en las estrategias de ciberseguridad.
El texto ha sido elaborado por una empresa privada británica, propiedad de un exespía de Reino Unido que trabajó en Rusia en los años 90 y al que el espionaje estadounidense le da la máxima credibilidad, seg...
A pesar de que Rusia haya negado cualquier participación con los 'hacks', la CIA -junto con otros organismos- ha publicado un escrito donde afirma su participación.
Muchos de los dispositivos que utilizamos día a día son más vulnerables de lo que pensamos. Según Gartner, hoy en día hay más de 3 billones de dispositivos utilizados por los usuarios que se encuentran conec...
El uso de soluciones de servicios de impresión gestionados, como los que ofrece la compañía HP, también pueden ayudar a desarrollar e implantar un plan de seguridad que se adapte a los cambios de normativas...
Durante estas navidades se ha producido el primer caso documentado de una 'smart TV' de Android infectada con este programa malicioso. Fue el propietario de un LG Electronics TV quien experimentó el ataque.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.