La firma Balabit ha analizado en un estudio las principales amenazas y los métodos de hackeo más empleados, llegando a la conclusión de que los ataques más populares son los que se realizan a través de técnicas de phising.
En segundo lugar, el informe expone que contraseñas débiles y las cuentas comprometidas, que han pasado a manos de un atacante mediante ataques de inyección de comandas y SQL.
El tercero en la lista son los conocidos como ataques del lado del cliente, que abarcan acciones contra lectores de documentos de texto o navegadores web.
En cuarto lugar aparecen los ‘exploits’ que aprovechan las actualizaciones en servidores, como es el caso de la vulnerabilidad Heartbleed que afecta a algunas versiones de OpenSSL.
La siguiente vía de amenazas la constituyen los dispositivos personales fuera de control para las empresas, algo que sucede si no se dispone de una política BYOD en una compañía, apuntan en ITProPortal.
Por otra parte, el informe también menciona las instrusiones físicas o la conocida como informática en la sombra, que aprovecha cuando se emplean servicios en la nube para temas empresariales.
Por último, se mencionan la gestión de servicios de terceros, como puede ser una infraestructura IT externalizada, así como la extracción de datos publicados en la nube.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…