Rusia y China han llegado a un acuerdo en materia de ciberseguridad con el que prometen no lanzarse ataques en internet.
Actualidad TI Ciberguerra
WordPress 4.2.2 llega para atajar varias vulnerabilidades de cross-site scripting
Entre otras cosas, esta versión del popular CMS procede a la eliminación de un archivo HTML vinculado a Genericons que convertía en víctimas potenciales a temas como el Twenty Fifteen que se ofrece por defecto.
Ganar la ciberguerra a los malos exige intercambiar información y crear un bloque común
Para los expertos el principal peligro es la fragmentación.
Acceso, uso, sincronización, almacenamiento y borrado de datos corporativos son las cinco acciones más sensibles de la seguridad de la movilidad
Un mundo más móvil no ha significado haberse dejado las amenazas de ciberseguridad encima del escritorio, precisamente. Hay que revisar algunas pautas de comportamiento, porque lo que está claro es que aquello de que vendrían malware p ...
Trend Micro impartirá cuatro jornadas sobre seguridad para empresas modernas
La primera cita del CyberSecurity Roadshow de Trend Micro se celebrará este mismo miércoles en Madrid. También habrá eventos en Bilbao, Barcelona y Lisboa.
Una herramienta de Kaspersky Lab permite descubrir si la botnet Simda infectó tu IP
Se calcula que, con varios años de actividad a sus espaldas, esta botnet ha llegado a atrapar en sus redes a unos 770.000 ordenadores en 190 países diferentes.
Las 3 pérdidas que provoca un ataque DDoS y más inquietan a los españoles
Quedarse sin posibles contratos es algo que temen muchas empresas españoles ante el riego de sufrir un ataque DDoS pero, ¿sabes qué más les quita el sueño?
Éstas son las 5 vulnerabilidades de hardware más infames
¿Creías que el hardware de tus dispositivos no puede dejar entrar el malware? En ese caso, te equivocas. Kaspersky Lab nos abre los ojos sobre este tema de seguridad.
Los ataques selectivos se fijaron en los dispositivos de Apple y en las agencias secretas
Los dispositivos de Apple y las agencias de seguridad de los gobiernos fueron los principales objetivos de los ataques selectivos perpetrados el año pasado.
Dell asegura que han aumentado las variantes de malware en los puntos de venta
El Informe Anual sobre Amenazas de Dell ha revelado los ataques de seguridad más comunes en 2014 que han afectado a las empresas.
Apenas la mitad de las compañías cree que los bancos hacen todo lo que pueden para proteger sus datos
A pesar de que no todas las empresas españolas parecen tener en buena estima los esfuerzos en seguridad de las instituciones financieras, un 53% se considera responsable final en estos temas frente al 36% que descarga dicha obligación ...
Hackers rusos explotan vulnerabilidades de Flash y Windows
El grupo de hackers, llamado APT 28, podría estar patrocinado por el Gobierno ruso para obtener información que beneficie a sus organismos.
Hackers rusos han apuntado a objetivos diplomáticos a través de Flash y Windows
Gobiernos, organizaciones militares y de seguridad han sido el blanco para beneficiar al Ejecutivo ruso.
Un informe establece que la WiFi en los aviones podría ser utilizada para hackearlos
En 2014, las empresas de software tardaron 55 días más de media para emitir parches
Desde Symantec hablan, además, de incrementos de problemas como el spear phishing y el ransomware a lo largo del año pasado, con subidas respectivas del 8% y de 113%.
Nuevas alertas de correos fraudulentos con motivo de la Renta 2014
Sólo la mitad de las empresas se ha capacitado para detectar falsos positivos
Los datos que maneja RSA desvelan, entre otras cosas, que casi tres quintas partes de las compañías no modernizan sus estrategias para actuar ante problemas y que sólo el 42% dispone de soluciones forenses avanzadas.
China, acusada de múltiples ciberataques a gobiernos y empresas en Asia
FireEye cree que el Gobierno chino está detrás del grupo APT 30, que atacó a periodistas, agencias y empresas en todo e sudeste asiático en la última década.
Durante una década hackers chinos han actuado contra empresas y gobiernos del sudeste asiático
Son las revelaciones de un nuevo informe que apunta al estado chino como el promotor de campañas de hacking en la región desde al menos 2005.
Arbor Networks y Cisco Systems suman fuerzas para parar ataques DDoS
Estas compañías han decidido poner en el mercado una solución conjunta dirigida a la "detección y mitigación de ataques DDoS antes de que afecten la disponibilidad o el rendimiento", en palabras del propio presidente de Arbor Networks.
LLega Popcorn Time para iOS sin pasar por la App Store
Hackers rusos acceden a la agenda del presidente de EEUU
Los piratas informáticos han vulnerado sistemas de información no clasificada de la Casa Blanca.
Obama firma un Decreto Ejecutivo que renueva la legislación en ciberseguridad de EE.UU.
Barack Obama ha firmado hoy un Decreto Ejecutivo que establece sanciones contra individuos o grupos que amenacen la estabilidad de Estados Unidos.
Y los países que más spam envían y reciben son…
El mismo país encabeza la lista de productores y la lista de receptores de spam mundial. ¿Sabes cuál es? ¿Y qué posición ocupa España en ambas clasificaciones?
A Europol le incomoda la pasión por cifrar
Las técnicas de cifrado que hacen más seguras las comunicaciones impiden a los organismos de seguridad monitorizar determinadas actividades, como las terroristas.
GitHub se enfrenta al cuarto día de ataques informáticos
Se cree que hackers chinos están detrás de la ola de ataques distribuidos de denegación de servicio, que envían a GitHub tráfico procedente del buscador Baidu.
Desciende el spam publicitario, sube el spam fraudulento
Desde Kaspersky Lab advierten del aprovechamiento del fenómeno móvil para intentar engañar a los usuarios, ya sea con mensajes que parecen proceder de smartphones o con supuestas notificaciones.
La industria de la salud, bajo el objetivo de los hackers
En los últimos dos años se ha identificado que la información médica es de mayor valor en el mercado negro que la información robada de tarjetas de crédito.
Twitch informa de accesos no autorizados a sus cuentas
Cuando un documento de Word manipulado puede alistarte a las filas de una botnet
Desde G DATA advierten de la existencia de un nuevo malware que "se comporta como una muñeca Matrioska una vez que se introduce en el sistema" y que recluta ordenadores para la botnet Andromeda.