En el 2016 hubo un ciberataque a la red eléctrica de Ucrania, que dejó sin suministro a parte de su capital por una hora. Desde entonces, investigadores de ESET analizaron muestras de malware capaces de ejecutar ese mismo tipo de acción. Este malware es capaz de hacer daño significativo a los sistemas de energía eléctrica […]
SophosLabs, unidad de análisis de datos y amenazas de Sophos, publicó un informe de malware con previsiones para 2017. Normalmente los informes se centran en Windows, ya que el sistema operativo ha sido el más visto por virus y todo tipo de malware. Esta vez, además de mirar los desafíos específicos de Microsoft, el estudio […]Leer más
Los ataques de Business Email Compromise (BEC, por sus siglas en inglés), a menudo vinculados con Nigeria, tratan de secuestrar cuentas empresariales legítimas que los atacantes pueden controlar para interceptar o redirigir transacciones financieras. En octubre de 2016, los investigadores de Kaspersky Lab notaron un aumento significativo en el número de intentos de infección de […]Leer más
Reporte sobre el Panorama de Amenazas de Fortinet revela que la visibilidad y el control han disminuido mientras el número de potenciales de ataque continúa creciendo
Fortinet®, anunció los hallazgos de su más reciente Reporte sobre el Panorama Global de Amenazas. El informe se enfoca en tres aspectos principales que incluyen las vulnerabilidades de las aplicaciones, el software malicioso y los botnets en el escenario de tendencias del sector industrial y tecnología empresarial. La investigación revela que mientas los ataques de […]Leer más
ESET, comparte 7 puntos a tener en cuenta para implementar el trabajo remoto seguro y evitar ataques, pérdida o fuga de información en las empresas. La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que […]Leer más
Por:Kevin Magee, Global Security Strategist Gigamon Para lograr costos de producción más bajos, Adidas produce masivamente en Asia. Sin embargo, el proceso viene con un lapso de 18 meses entre el diseño y la entrega a la tienda, lo que para los clientes se está volviendo una espera poco agradable. Los clientes están buscando productos […]Leer más
El Cibercrimen organizado copia técnicas del email Marketing para medir el éxito de sus campañas
Easy Solutions, entrega recomendaciones para evitar caer en ataques de cibercriminales, quienes copian técnicas de email markerting para medir el resultado de sus campañas delictivas y así optimizarlas con el tiempo. Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si […]Leer más
Un nuevo estudio a nivel mundial realizado por la empresa de seguridad informática Forcepoint, pone en alerta sobre los nuevos retos que vienen afrontando los responsables de TI en las organizaciones, con la incorporación de la generación llamada “millennials” (jóvenes nacidos entre los años 1977 y el 1994). Si bien hoy están presentes en más […]Leer más
Kaspersky Lab: el ransomware móvil se triplicó dramáticamente en el primer trimestre de 2017
El número de archivos de ransomware móviles detectados llegó a 218,625 durante el trimestre, frente a los 61,832 del trimestre anterior; con la familia Congur representando más del 86%.El ransomware Congur es principalmente un bloqueador, que configura o restablece el PIN del dispositivo (código de acceso), dándole a los atacantes derechos de administrador en el […]Leer más
Jorge Herrerías, CISSP, Lead Sales Engineer – LATAM El viernes 12 de mayo, un ataque de tipo ransomware, afectó a muchas organizaciones alrededor del mundo, incluyendo grandes nombres como Telefónica en España, el National Health System de Reino Unido y la compañía de envíos FedEX en Estados Unidos. El malware responsable es un ransomware conocido […]Leer más