Además de nuevas funciones incorporadas a los productos Kaspersky Free, Kaspersky Anti-Virus, Kaspersky Internet Security y Kaspersky Total Security, se ha añadido un servicio adaptable llamado Kaspersky Security Cloud, que protege a los usuarios de cualquier problema que puedan encontrar en el mundo digital.
Las noticias que se publican sobre filtraciones de datos y la cantidad de contraseñas que tienen que administrar les causa un estrés innecesario. El 81% sufre de estrés cuando se trata de proteger sus dispositivos, y el 74% se siente abrumado por la cantidad de información sensible de la que disponen.
La línea de negocio corporativa representa ya el 82% de la facturación total de la compañía, y el 20% proviene del segmento de la gran cuenta. Para potenciarlo más, Panda ha creado el área de Key Account, MSSP y Telcos, que dará soporte a la gran cuenta y creará una estrategia basada en la implantación de estándares comunes a nivel ...
Facebook, en el disparadero desde hace meses, ha recibido la primera gran sanción por no seguir los estándares de tratamiento de datos personales recogidos en la normativa. Otras brechas de datos significativas que se espera sean sancionadas han sido las registradas por Exactis y Timehop.
Como miembro del Grupo de Asesores sobre Seguridad en Internet de Europol, ESET ayudará a controlar el creciente problema de las actividades delictivas en Internet. En diciembre de 2017, la compañía ya colaboró con varias agencias de seguridad, incluida Europol, para acabar con la botnet Gamarue.
Una acción tan habitual como copiar y pegar texto ha sido aprovechada por los creadores del malware Troj/Agent-AZHF, que está programado para modificar la información que copiamos en el portapapeles, cambiar a los destinatarios de Bitcoin y colocar en su lugar a las más de 120.000 direcciones de Bitcoin creadas por los ciberdelincue...
Los cibercriminales crean páginas web falsas de ICO o utilizan cuentas de redes sociales de personas conocidas para crear cuentas falsas. Estos nuevos métodos de fraude se basan en esquemas muy simples de ingeniería social, pero se diferencian de los ataques de phishing comunes porque ayudan a los criminales a ganar millones de dólares
El 61% de las personas no se sienten cómodas compartiendo su información de ubicación con sitios web y aplicaciones, y alrededor de la mitad están muy preocupados de que alguien pueda ver todo lo que hace o mira en su dispositivo. Pese ello, el 47% admiten que no verifican los permisos de sus apps preinstaladas.
El problema parte de la aplicación NameTests, desarrollada por la empresa Social Sweetharts, que se aprovechaba de los permisos que le proporcionaba Facebook para recopilar datos de los usuarios de forma masiva. FACUA considera que la multinacional no tomó las medidas necesarias para evitar la filtración.
La adquisición permitirá a AT&T ampliar su catálogo de soluciones de seguridad empresarial a millones de pymes. Una vez que se concrete, AlienVault será una parte clave de las capacidades Edge-to-Edge Intelligence de AT&T, que se expanden desde el núcleo de redes de una empresa hacia sus puntos finales.
Esta ciberamenaza que afecta a los dispositivos domésticos se suma a otras más conocidas y con más años en el entorno digital, como son el phishing y el ransomware. Para luchar contra los problemas de seguridad en los dispositivos Sophos propone Sophos Home.
Webs fraudulentas en las que se ofrecen entradas para los partidos o que permiten verlos vía streaming, así como todo tipo de códigos maliciosos, publicidad y aplicaciones potencialmente indeseables que se aprovechan del Mundial de Fútbol, fueron tendencia el pasado mes, en el que se produjeron las primeras brechas de datos tras la ...
Los sistemas de seguridad inteligentes que podemos encontrar hoy en día en el mercado son una buena opción para aquellos usuarios que deseen contar con una capa adicional de seguridad en su hogar, ya sea como alternativa o como complemento a su actual sistema de alarma
El gusano ADB.Miner, dedicado al minado de Monero, explota una interfaz de depuración de Android que debió haber sido cerrada antes de que los dispositivos salieran a la calle. Para sellar la vulnerabilidad solo hay que cerrar las opciones para desarrolladores en los terminales afectados.
Los criptomineros de PC no dejan de aumentar, pasando de 1,8 a 2,7 millones millones de un año, mientras que los criptomineros móviles empiezan a emerger como amenazas, con ataques únicos creciendo un 9,5%. Frente a ellos, el número total de usuarios afectados por ransomware cayó casi un 30%.
Actualmente, muchas personas confían en sus dispositivos móviles para acceder a Internet y llevar a cabo actividades online, como hacer operaciones de banca online o acceder a las redes sociales, por lo que perder un dispositivo es potencialmente más dañino y molesto que nunca.
Gracias la app gratuita mydlink es posible encender una lámpara para que la casa parezca habitada, ver en streaming lo que está pasando, recibir notificaciones emergentes si se detecta movimiento o sonido o grabar en la nube un posible delito de intrusión desde móviles y tablets.
IT Reseller reúne a los directivos de G Data, Ingecom, Ingram Micro, Ireo, SonicWall y StormShield para analizar las últimas tendencias en materia de ciberseguridad y el papel del canal TI frente a los retos que se están produciendo en el campo de la protección de la información.
Más del 74% de los clientes de proveedores de soluciones han sufrido un ataque en los últimos doce meses, de los que el 62% fueron dirigidos directamente a las cuentas privilegiadas de clientes para aprovechar las vulnerabilidades de sus credenciales, según señala un estudio de Thycotic, marca distribuida en España por Ingecom.