ESET advierte la filtración de datos de 2 millones de tarjetas
La advertencis de los técnicos de ESET señala que la base de datos de tarjetas de debito y crédito se encuentra gratuitamente en la darkweb.
La advertencis de los técnicos de ESET señala que la base de datos de tarjetas de debito y crédito se encuentra gratuitamente en la darkweb.
En el dinámico mundo de las alianzas ha nacido Axis Powered by Genetec, una innovadora solución para mejorar la identificación y el control de identidades.
A medida que la transformación digital avanza sobre los entornos de nube, las identidades y credenciales de administración se vuelven una vulnerabilidad grave.
En esta alianza Dynatrace y Snyk unifican los conocimientos de seguridad de ambas compañías para blindar todo el ciclo de vida del software.
Un reciente estudio de Veeam encontró que los CIOs y líderes de TI se sienten cada vez más desprotegidos frente a los ciberataques y otros desastres.
Microsoft ha detectado que el grupo de origen chino DEV-0147 estaría implementando ShadowPad RAT para atacar objetivos diplomáticos en América del Sur, expandiéndose desde su territorio de ataque tradicional en Asia y Europa.
Expertos de la empresa Kaspersky advierten que sectores como la agricultura, logística y transporte, energía, alta tecnología, farmacéuticas y fabricantes de equipos médicos sufrirán más ataques este año. Los objetivos tradicionales, como los militares y gubernamentales, también estarán en el punto de mira.
Los delincuentes son conscientes de que estos sectores son fundamentales para el funcionamiento normal de la sociedad, y por lo tanto, de su gran atractivo en el mercado de la Dark Web.
Gracias a las respuestas de las empresas encuestadas en este informe, Palo Alto Networks dio a conocer los problemas más críticos a los que se enfrentan las organizaciones mexicanas hoy en día y cómo los líderes pretenden impulsar la digitalización a medida que se preparan para las amenazas del mañana.
Las aplicaciones en la nube son ampliamente utilizadas por las empresas, un hecho que no pasa desapercibido a los atacantes, que ven en estas aplicaciones un nido ideal para alojar malware y causar daño.