CPR coloca a Snake Keylogger de vuelta al Top Ten
No todas las amenazas de los continuos ataques de malware son nuevas. Según CPR algunas espantan desde los rincones oscuros y olvidados.
No todas las amenazas de los continuos ataques de malware son nuevas. Según CPR algunas espantan desde los rincones oscuros y olvidados.
Este nuevo sistema operativo permite a los consumidores elegir exactamente lo que quieren compartir o mantener bajo resguardo y gestión personal.
También supone que los compradores tienen que estar alertas: la disponibilidad de las funciones, aplicaciones y servicios de One UI puede variar según la versión del sistema operativo y el país al punto de que la UI del usuario real puede ser diferente de un equipo a otro.
Check Point Research reveló varias vulnerabilidades que pueden poner en peligro el módem y otros puntos débiles relacionados con el chip que pueden poner en riesgo a los usuarios de móviles Android.
Las apps analizadas abarcan casi todos los vehículos, con Tesla, Nissan, Renault, Ford y Volkswagen entre las cinco marcas de autos que pueden ser controlados por dichas aplicaciones. Sin embargo, su uso no es del todo seguro, afirman los investigadores de Kaspersky.
Una de las acciones para asegurar su cumplimiento es la aplicación continua del hacking ético, una metodología confiable en la que se hacen pruebas de penetración a los sistemas para encontrar vulnerabilidades que un hacker malicioso podría hallar, de modo que las organizaciones puedan remediarlas y así prevenir ataques o situaciones críticas.
Worldsys desarrolló un Sistema de Operaciones Sensibles (SOS) para las billeteras digitales, el cual puede registrar y monitorear con métodos de machine learning patrones complejos que indiquen una actividad inusual en el comportamiento del usuario.
De acuerdo con el riesgo evaluado y en función de las responsabilidades identificadas, cada billetera digital deberá contemplar acciones en coordinación con los participantes de los esquemas involucrados.
Ante el incremento de campañas de phishing y malware promovidas por atacantes rusos contra empresas de su propio país, Netskope, el líder en SASE, muestra cómo mitigar el riesgo de que se utilicen instancias en la nube falsas para entregar contenido malicioso.
Conti es un grupo de Ransomware-as-a-Service (RaaS), que permite alquilar el acceso a su infraestructura para lanzar ataques. Expertos del sector han afirmado que Conti tiene su sede en Rusia y puede tener vínculos con la inteligencia de este país.
Se llaman ‘cripto’ porque utilizan principios de cifrado matemático complejo (es dinero ‘encriptado’). No hay bancos físicos que manejen el dinero, y los usuarios gestionan sus propias cuentas de manera anónima (la información de los usuarios también está encriptada).
Para los profesionales que usan a LinkedIn como vitrina, no medio y recurso, la alerta debe ser inmediata: por primera vez esta red social es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google.