Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Tema seleccionado: Amenazas y vulnerabilidades

142 artículos en 11 páginas. Mostrados del 14 al 26. Ir a página

  • Informes

    Expertos de S21sec han elaborado un informe que recoge las principales predicciones para este año, implicaciones para los diferentes actores y recomendaciones

    S21sec prevé un 2018 “intenso y lleno de desafíos para la ciberseguridad”

    S21sec concluye en su Informe de ciberseguridad 2018, entre otros factores y tendencias, subrayando un aumento generalizado del cibercrimen, la aparición de incidentes a gran escala con un impacto mediático muy alto, tanto como los WannaCry y Petya; y la consolidación de nuevas técnicas, como las de machine learning o algoritmos predictivos, aplicadas al cibercrimen. Para Agustín Muñoz-Grandes, CEO de S21sec, “viviremos un incremento en los ataques dirigidos al IoT y hacia infraestructuras críticas y servicios públicos .
    Amenazas y vulnerabilidades.

  • Informes

    Trend Micro alerta sobre las 12 ciberamenazas a tener bajo control durante 2018

    Ramsomware, Business Email Compromise, crimen como servicio, viejas y nuevas vulnerabilidades, exploit kits y dispositivos conectados e IoT son algunas de las amenazas y preocupaciones que, según Trend Micro, van a poner en jaque a los sistemas y compañías de seguridad TI durante los próximos meses. Un ranking que la marca ambienta con la popular canción 'The 12 Days of Christmas' con el fin de recordarnos que hay que mantenerse alerta y no bajar la guardia .
    Amenazas y vulnerabilidades.

  • Informes

    PandaLabs registra un 40% más de máquinas atacadas en el trimestre “más trepidante en seguridad TI” de los últimos años

    Las soluciones de seguridad tradicionales, aunque eficaces en la protección contra el malware conocido, no son capaces de hacer frente a ataques donde se utilizan herramientas no maliciosas y otras técnicas avanzadas. Este argumento gana fuerza en las últimas investigaciones hechas por PandaLabs, el laboratorio anti-malware de Panda Security, que presenta en su informe trimestral PandaLabs T2 los principales casos de los que han sido los tres meses más trepidantes en seguridad informática de los últimos años.
    Amenazas y vulnerabilidades.

  • Informes

    El informe evalúa las principales amenazas, proporciona un análisis de la filtración Vault 7 de la CIA y ofrece nuevas investigaciones sobre cámaras IoT

    Informe WatchGuard: “la batalla de la ciberseguridad se está librando en los servidores Linux y Web”

    WatchGuard Technologies ha presentado las conclusiones de su Internet Security Report, que analiza las amenazas más recientes de seguridad informática y de red que sobre todo afectan a pymes y a empresas distribuidas, destacando que a pesar de un descenso generalizado en la detección de malware, los ataque a Linux representaron más del 36% de las amenazas identificadas. El patrón de ataque demuestra la urgente necesidad de medidas de seguridad más estrictas para proteger servidores Linux y dispositivos IoT dependientes de Linux.
    Amenazas y vulnerabilidades.

  • Análisis

    Los engaños para descargar apps maliciosas siguen siendo tendencia en los dispositivos móviles

    Barómetro ESET NOD32: Las filtraciones sobre prácticas de la CIA y la NSA ponen en evidencia el uso de ciber-armas para el espionaje

    Durante abril, la industria de la ciberseguridad ha tenido como protagonista absoluto las filtraciones sobre las herramientas utilizadas por las agencias de los Estados Unidos CIA y NSA durante los últimos años. Unas revelaciones que han servido para que se solucionen vulnerabilidades en aplicaciones y sistemas operativos, pero también para la aparición de nuevo malware .
    Amenazas y vulnerabilidades.

  • Informes

    Trend Micro e ISMG revelan la peligrosidad y extensión de los ataques de ransomware

    Un estudio realizado por Trend Micro en colaboración con Security Media Group (ISMG) entre 225 empresas analiza la preparación de las organizaciones ante los ataques de ransomware, así como la forma en que han respondido a la amenaza durante el pasado año. Entre las conclusiones destaca la desconexión entre las defensas y el número e impacto de los ataques.
    Amenazas y vulnerabilidades.

  • Informes

    Un estudio de Trend Micro revela un panorama sombrío y constata que este malware afecta cada día a más servidores en Reino Unido, España, Francia y Alemania

    El ransomware infecta más del 40% de las organizaciones: la epidemia se extiende por Europa

    Más del 40% de las empresas de toda Europa ha sido infectado por ataques de ransomware en los últimos 24 meses y los cibercriminales están entrando ya en los servidores de las empresas, según desvela en un estudio de Trend Micro.
    Amenazas y vulnerabilidades.

  • Informes

    Si bien las empresas en España son en su mayoría conscientes de la amenaza, todavía son demasiadas las que ceden a las demandas de los cibercriminales

    Ransomware: el 52% de las empresas ha pagado y el 15% no recuperó sus datos

    La firma de seguridad TI Trend Micro desvela el estado de las infecciones por ransomware dentro de las organizaciones españolas en un estudio encargado a Opinium Research, para el cual ha encuestado a más de 200 directivos responsables de tecnología (CIO) de grandes empresas. "Las cifras son muy preocupantes", reconoce José Battat, director general de Trend Micro España y Portugal .
    Amenazas y vulnerabilidades.

  • Informes

    CyberArk identifica en un estudio los denominadores del ransomware más común y ayuda a las empresas a reducir el riesgo y bloquear la progresión de los ataques

    Ransomware: CyberArk registró en 2015 más de 407.000 intentos de infección y un coste para las empresas de 325 millones de dólares

    Los laboratorios de la empresa de seguridad CyberArk han comprobado más de 23.000 muestras reales de algunas de las familias de ransomware más extendidas, para obtener información útil sobre el comportamiento típico del ransomware e identificar estrategias para mitigar el impacto de los ataques.
    Amenazas y vulnerabilidades.

  • Informes

    Así son y así infectan los virus más peligrosos para los Mac e iOS de Apple

    Los virus que afectan a los sistemas operativos Apple, ya sean en versión móvil (iOS) como en sus ordenadores Mac (OS X), se han cuadruplicado desde 2012. Según datos de Panda Security, si hace cuatro años había alrededor de 500 programas maliciosos para estos sistemas operativos, en 2015 ya eran más de 2.200 .
    Amenazas y vulnerabilidades.

  • Informes

    Al infectar dispositivos conectados por el Internet de las Cosas, los ciberdelincuentes podrían tomar el control de una vivienda u oficina y, literalmente, secuestrar a alguien en un ascensor

    La próxima generación de ransomware será multiplataforma, weareable e indescifrable

    El ransomware es un gran negocio para los delincuentes y del que cualquiera puede ser víctima, por muy concienciado que se esté respecto a la ciberseguridad “Un malware que está evolucionando tanto que en pocos años podrá autoprotegerse con sistemas de encriptación indescifrables”, asegura Hervé Lambert, Retail product manager en Panda Security. Pero aunque el futuro sea tan amenazante, confiando que la industria sea capaz de proponer defensas, parece claro que hoy, más que nunca, es crucial contar con una seguridad multiplataforma que proteja los dispositivos con los que accedemos a Internet .
    Amenazas y vulnerabilidades.

  • Informes

    Informe CCN-CERT: WhatsApp tiene carencias de seguridad y es objetivo de ciberataques

    La compartición de información personal sensible que se produce a diario en esta plataforma, junto con la escasa percepción de riesgo que los usuarios tienen con los dispositivos móviles, ha convertido a WhatsApp en un entorno atractivo para intrusos y ciberatacantes. El proceso de registro como una de sus principales debilidades .
    Amenazas y vulnerabilidades.

  • Informes

    Chase Cunningham (A10 Networks):“La seguridad TI es equivalente a una maratón zombi: si evitas ser el más lento en aventajar a los zombis, minimizas el riesgo”

    Una de las principales consecuencias de la creciente utilización de la tecnología de cifrado es el aumento de los ataques cibernéticos, destaca A10 Networks del estudio "Hidden Threats in Encrypted Traffic: A Study of North America & EMEA", realizado en colaboración con el Instituto Ponemon, que recoge los desafíos abrumadores a los que se enfrentan estos responsables para prevenir y detectar ataques ocultos en el tráfico cifrado dentro y fuera de las redes de sus organizaciones .
    Amenazas y vulnerabilidades.

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad