CPR coloca a Snake Keylogger de vuelta al Top Ten
No todas las amenazas de los continuos ataques de malware son nuevas. Según CPR algunas espantan desde los rincones oscuros y olvidados.
No todas las amenazas de los continuos ataques de malware son nuevas. Según CPR algunas espantan desde los rincones oscuros y olvidados.
Este nuevo sistema operativo permite a los consumidores elegir exactamente lo que quieren compartir o mantener bajo resguardo y gestión personal.
También supone que los compradores tienen que estar alertas: la disponibilidad de las funciones, aplicaciones y servicios de One UI puede variar según la versión del sistema operativo y el país al punto de que la UI del usuario real puede ser diferente de un equipo a otro.
Check Point Research reveló varias vulnerabilidades que pueden poner en peligro el módem y otros puntos débiles relacionados con el chip que pueden poner en riesgo a los usuarios de móviles Android.
América Latina es también el objetivo del grupo Conti que está llevando el ataque de ransomware en la triple extorsión a un nuevo nivel, intentando intervenir en asuntos internos de países soberanos cómo Costa Rica y Perú.
Una de las acciones para asegurar su cumplimiento es la aplicación continua del hacking ético, una metodología confiable en la que se hacen pruebas de penetración a los sistemas para encontrar vulnerabilidades que un hacker malicioso podría hallar, de modo que las organizaciones puedan remediarlas y así prevenir ataques o situaciones críticas.
Netskope, líder en Security Service Edge (SSE) y Confianza Cero, revela que las descargas de phishing tuvieron un incremento del 450% en los últimos 12 meses, impulsadas por atacantes que utilizan técnicas de optimización de motores de búsqueda (SEO) para mejorar la posición de archivos PDF maliciosos en buscadores populares, incluyendo a Google y Bing.
Internet también se ha convertido en una fuente poderosa de amenazas para personas, empresas y hasta Estados debido al avance de códigos maliciosos usados como armas de destrucción masiva, al azar y, prácticamente, inevitables.
Está claro que, en los últimos años, el ransomware evolucionó hasta convertirse en el tipo de ciberataque más incómodo al que se enfrentan las empresas.
A veces, a las personas les gusta ser creativas y probar otras técnicas de ocultamiento como borrosidad, remolino o pixelación. Esto es un error.
Según el nuevo informe de Kaspersky, “Encuesta de seguridad ICS 2022: Las siete claves para mejorar los resultados de la seguridad OT”, revela que el 30% de las empresas industriales apaga su solución de ciberseguridad si ésta afecta sus procesos de producción o de automatización.