Muchos colegas de Amit Yoran difieren de la opinión del presidente de RSA cuando hace alusión al retraso que sufren las infraestructuras tecnológicas en temas relacionados con la seguridad; si bien, un buen núm...
El Informe de Amenazas 2015 de Websense repasa las principales tendencias de ataque, tácticas y vulnerabilidades de las defensas, como son el fácil acceso a exploit kits o la combinación de técnicas nuevas c...
En los últimos meses Cryptolocker se ha convertido en el RansomWare más popular por su alta capacidad de infección. Cuando este RansomWare consigue infectar nuestro PC, cifra todos los documentos de nuestro ...
En 2014 se reportaron 198 brechas de seguridad en terminales punto de venta, y a finales de este año ABI Research calcula que se alcanzarán las 600. Las empresas de retail más pequeñas corren mayor riesgo.
Un estudio de F-Secure pone de manifiesto que los mensajes SMS Premium enviados por troyanos, así como el ransomware, continuarán extendiéndose, originando una presencia notable en el panorama de las amenaza...
Si bien los ataques de malware detectados en las organizaciones disminuyen los fines de semana, hay un repunte los lunes por la mañana, que coincide cuando los usuarios conectan de nuevo sus dispositivos a l...
Tras estar durante años en las primeras posiciones del ranking "Dirty Dozen", España se ha colocado en el puesto decimotercero con un 2,4% de volumen de spam. Sophos nos recuerda las consecuencias de formar ...
Las compañías sufrieron en 2014 casi un ataque diario dejando al descubierto 1,1 millones de identidades por brecha. Se podría pensar que si las empresas pierden la batalla contra la ciberdelincuentes y tien...
Panda Security alerta sobre los peligros que puede conllevar el uso del nuevo conector USB Type-C, conocido como USB reversible, para los usuarios. Es más, la firma destaca que éste puede ser un punto de ent...
Sólo en el primer trimestre se registraron 25 ataques DDoS superiores a 100 Gbps a nivel mundial, uno de los cuales alcanzó los 334 Gbps. Arbor Networks recomienda una defensa de múltiples capas para hacerle...
Las empresas no están exentas de sufrir ransomware o secuestro de archivos, y buena parte de ellas no disponen de copias de seguridad o están desactualizadas. ESET da las claves para evitar ser víctimas de e...
Mozilla planea favorecer de forma gradual las conexiones HTTP seguras (HTTPS) frente a las que no lo son, haciendo que algunas de las nuevas funcionalidades del navegador Firefox sólo estén disponibles para ...
Acaba de nacer Encrypt-It-All, una iniciativa que busca la cooperación entre empresas de ciberseguridad y que se basa en la integración de IRM en la gestión de las incidencias y alertas.
Aunque muchos usuarios creen que el hardware es infranqueable, han aparecido nuevas vulnerabilidades y exploits que le afectan. Kaspersky Lab ha elaborado una lista con las cinco amenazas de hardware más pel...
Una ponencia en Mundo Hacker Day 2015 mostrará cómo el uso de Big Data, junto a algoritmos de inteligencia artificial, podría ayudar a predecir los crímenes del narcotráfico.
Durante su intervención en el Congreso&Expo asLAN 2015, que se celebró la semana pasada, Daniel Calvo, experto de Secure&IT, explicó cuál es la situación que de la ciberseguridad en España y a qué retos se ...
5 de cada 6 empresas en el mundo fueron objetivo de ciberataques en 2014, lo que supone un aumento nada desdeñable del 40 por ciento. Un informe de Symantec analiza las técnicas más utilizadas por los delinc...
Un informe de Dell analiza los ataques más comunes observados en 2014 y cómo las amenazas emergentes afectarán a las organizaciones a lo largo de este año.
F5 Networks acude al Congreso&EXPO asLAN2015, que se celebra los días 14 y 15 de abril en el Palacio Municipal de Congresos de Madrid, para mostrar su propuesta para garantizar la seguridad y la disponibilid...
Según los investigadores, el método de autenticación usado en varios de estos dispositivos permite a terceros conectarse, ejecutar comandos e incluso extraer datos de los usuarios.
La falta de utilización de autenticación mutua y las actualizaciones de firmware sin firma conocida, son dos de los fallos de seguridad detectados por Symantec en dispositivos conectados a Internet.
Frente a los ataques volumétricos que son fáciles de identificar y llaman más la atención, Corero ha descubierto que los atacantes están empezando a utilizar ataques DDoS más sofisticados y multi-vector.
Ciertas vulnerabilidades de alto nivel perpetradas recientemente han puesto el dedo en la llaga de la teoría fundamentada en que múltiples ojos de observación minimizan el problema. Sin embargo, dicha erróne...
El pasado año, el malware Android registró un aumento de casi el 30% en comparación con 2013. Según G Data, los criminales seguirán desarrollando malware especializado para espiar los datos bancarios confide...
Un estudio de Sogeti asegura que el número de ciberataques se incrementó un 120 por ciento el año pasado debido a los riegos relacionados con Internet de las Cosas (IoT) y la nube. El estudio afirmar que sól...
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.