Este troyano se distribuye utilizando páginas webs comprometidas y se camufla como una actualización de Flash Player. Ya ha sido utilizado para descargar otro troyano diseñado para vaciar las cuentas bancarias de sus víctimas, pero también se podría utilizar para infectar a las víctimas con spyware o ransomware, señalan desde ESET.
Esta nueva brecha de seguridad es consecuencia de las dos anteriores, ocurridas en 2013 y 2014, por la que hackers se hicieron con el control de información de 1.500 millones de cuentas entre los dos ataques. El buscador no ha querido revelar cuántos usuarios se han visto afectados.
Entre los casos más mediáticos de las últimas semanas destaca el que afectó a las cerraduras electrónicas de un hotel austriaco o las vulnerabilidades detectadas en routers Netgear. En enero también creció el spam peligroso, el falso soporte técnico, el malware para Linux y los ataques a terminales Android.
La compañía mostrará en el Mobile World Congress formas de proteger los dispositivos iOS y Android y proteger la privacidad. G Data también mostrará métodos para que las organizaciones implementen estrategias de MDM de forma efectiva.
A diferencia de otros ransomware móviles, Charger ataca directamente al bolsillo de los usuarios, en lugar de instalar campañas de publicidad fraudulentas. Expertos de Check Point encontraron el malware en la aplicación EnergyRescue disponible en Google Play Store.
Las amenazas cibernéticas son un peligro constante para las economías de todo el mundo. De hecho, se estima que superarán el próximo año la marca del billón de dólares en daños. Como resultado, la industria de la ciberseguridad está invirtiendo fuertemente en el machine learning, con la esperanza de proporcionar un elemento de disua...
Experta en seguridad y con más de 20 años de experiencia en el sector, Inmaculada Checa se encargará de coordinar actividades de desarrollo de negocio y formación con los distintos fabricantes del catálogo de Ingecom para así lograr aumentar el negocio en ellos.
El pasado año, hemos visto un gran cambio en las principales amenazas de malware y en cómo se distribuyen. El ransomware fue la metodología de ataque más utilizada, acaparando el 12,3% de las amenazas a empresas y el 1,8% de las amenazas a usuarios finales, señala Malwarebytes.
La mejor manera de que los proveedores de servicios de TI se diferencien y proporcionen un mayor valor a sus clientes es convertirse en verdaderos expertos en áreas de gran calado, como la seguridad informática. El creciente panorama de amenazas aumenta la demanda de servicios de seguridad de TI avanzados, y hay que estar preparados.
Las Cámaras WiFi DCS-2530L y DCS-936L cuentan con visión panorámica y tecnología anti-distorsión para monitorizar hasta el más mínimo detalle grandes estancias. Incluyen un LED frontal que indica la calidad de la señal WiFi que reciben del router para ubicarlas en la mejor zona.
Por primera vez desde junio, el ransomware Locky salió del ranking de las 10 familias de malware más peligrosas, un ranking que lidera Conficker, mientras que Hummingbad fue el malware móvil más frecuente. Check Point alerta que el ransomware sigue siendo una amenaza que las empresas necesitan tomarse muy en serio en 2017.
Los más de 4.200 distribuidores de la compañía podrán comercializar las soluciones de seguridad para particulares en formato USB, unos productos que sólo se podían adquirir en su tienda online, pero cuya popularidad ha llevado a ESET a extender su venta a la red de partners.
En el cuarto trimestre de 2016, el número de usuarios que encontró malware capaz de robar dinero o información financiera valiosa llegó a 319.000, un 22,49% más que en el mismo período en 2015. El mayor aumento se produjo durante el Black Friday, el Cyber Monday, y en los días posteriores.
El 74% de los CIO y CSO afirman que la seguridad es una prioridad mucho mayor ahora en comparación con 2016. Así lo indica una encuesta de BMC y Forbes Insights, que apunta que su mayor temor es el robo de datos financieros y las fugas de información del cliente.
Toshiba acaba de anunciar el lanzamiento de CANVIO para Smartphone, un dispositivo de almacenamiento portátil para cargar y realiza copias de seguridad de teléfonos móviles. La multinacional ha primado la facilidad de uso en esta nueva solución.
Cerca de la mitad de las páginas de comercio electrónico de pequeñas o medianas empresas que sufre un hackeo acaba teniendo que cerrar tarde o temprano, aseguran desde Panda Security. Elegir la plataforma correcta, no almacenar información confidencial y hacer copias de seguridad, son algunas medidas para evitarlo.