Posted in 9 marzo 2018 ¬ 9:44 amh.mscComentarios desactivados en Los ciberdelincuentes aprovechan las ventajas de las criptomonedas para incluir software de minería en sus ataques y lograr así una monetización sencilla y rápida.
La última investigación de los analistas de Kaspersky Lab ha identificado “sofisticados grupos de hackers que ganan millones de dólares gracias al malware de minería”. El mercado de las criptomonedas no deja de experimentar todo tipo de altibajos. Los ciberdelincuentes han comenzado a usar software de minería en sus ataques para hacerse con criptomonedas, ya […]
Read the rest of this entry »
Posted in 7 febrero 2018 ¬ 13:21 pmh.mscComentarios desactivados en Las víctimas del ransomware sufren de media dos ataques
Un estudio realizado sobre 2.700 organizaciones ha revelado que el 54% de ellas sufrieron un ataque de ransomware en el último año, y muchas de las organizaciones recibieron más de dos ataques. El promedio fue de dos. De media, cada ataque de ransomware costó a las compañías 133.000 dólares. Pero algunas infecciones fueron más caras […]
Read the rest of this entry »
Posted in 14 diciembre 2017 ¬ 15:24 pmh.mscComentarios desactivados en WatchGuard revela una oleada de ataques de script en medio de un aumento del volumen total de malware
El último Informe Trimestral de Seguridad en Internet muestra un crecimiento implacable de las nuevas técnicas de ataque y malware, destacando la necesidad de contar con una defensa en capas, prevención avanzada de amenazas y políticas de seguridad estrictas Madrid – 14 de diciembre de 2017 – WatchGuard® Technologies, líder en soluciones avanzadas de seguridad […]
Read the rest of this entry »
Posted in 11 octubre 2017 ¬ 6:42 amh.mscComentarios desactivados en Aumentan ataques a sitios y servicios web seguros (HTTPS)
Opinión: Los ciberdelincuentes se infiltran cada vez más en el tráfico cifrado de websites utilizados para gestiones financieras, compras en línea, correo electrónico, acceso remoto y redes sociales sin ser detectados. Los servicios en línea como la banca y el comercio electrónico sólo pueden tener éxito si los usuarios confían en que sus transacciones […]
Read the rest of this entry »
Posted in 12 septiembre 2017 ¬ 14:52 pmh.mscComentarios desactivados en Los hackers de Corea del Norte aumentan los ataques a Bitcoin [EN]
Corea del Norte esta intensificando sus esfuerzos para asegurar bitcoin y otras criptocurrencias, que podrían utilizarse para evitar restricciones al comercio, incluyendo nuevas sanciones aprobadas por el Consejo de Seguridad de las Naciones Unidas. Los piratas informáticos del régimen de Kim Jong Un están aumentando sus ataques a los intercambios de criptomonedas en Corea del […]
Read the rest of this entry »
Posted in 25 julio 2017 ¬ 10:11 amh.mscComentarios desactivados en Aumentan los ataques en cadena a ‘smartphones’ y tabletas
Según Check Point, este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ‘ransomware’. Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el mundo de la ciberseguridad. Así lo recoge Check Point, que asegura que para los delincuentes este tipo de ataques son tan eficaces como […]
Read the rest of this entry »
Posted in 24 mayo 2017 ¬ 14:40 pmh.mscComentarios desactivados en Cinco maneras de detener futuros ataques maliciosos
WannaCry y la obligación de los CIO de desplegar las nuevas actualizaciones El ataque ‘ransomware’ de WannaCry, que paralizó hospitales, organizaciones gubernamentales, empresas y personas de todo el mundo, no debió suceder. Aquí explicamos cinco pasos que pueden evitar este tipo de cibercrimen. 1.- Prohibir a la NSA la acumulación de vulnerabilidades El ataque de […]
Read the rest of this entry »
Posted in 11 mayo 2017 ¬ 8:06 amh.mscComentarios desactivados en Microsoft soluciona 56 vulnerabilidades, tres de ellas empleadas en ataques
Todo indica que el infierno de la Security Update Guide ha llegado para quedarse. En total este mes se han solucionado 56 vulnerabilidades, 15 de ellas críticas y las 41 restantes de carácter importante. Además se incluye la corrección de otras siete vulnerabilidades en Adobe Flash Player. En esta ocasión la consulta a la Security […]
Read the rest of this entry »
Posted in 6 mayo 2017 ¬ 13:06 pmh.mscComentarios desactivados en PROLIFERAN LOS ATAQUES DE PHISHING
Proliferan los ataques ‘phishing’ que se aprovechan del protocolo OAuth El último ataque de ‘phishing’ llevado a cabo contra el servicio Google Docs pone en evidencia el uso de protocolos como OAuth, la forma mediante la cual permitimos que las cuentas de Internet de servicios ‘cloud’ se vinculen con aplicaciones de terceros para evitar repetir […]
Read the rest of this entry »
Posted in 5 mayo 2017 ¬ 11:49 amh.mscComentarios desactivados en RECOMENDACIONES PARA PROTEGER ROUTERS CONTRA ATAQUES INFORMATICOS (SEGUN ESET)
A continuación se detallan las principales recomendaciones que los expertos de seguridad de ESET brindan a los usuarios: 1. Cambiar el nombre de usuario y la contraseña predeterminados Los routers y dispositivos de la IoT a menudo vienen con credenciales predeterminadas que cualquiera puede encontrar fácilmente. Por ello se recomienda cambiar tanto el nombre de […]
Read the rest of this entry »
Posted in 4 mayo 2017 ¬ 11:50 amh.mscComentarios desactivados en Ataques DDoS generan pérdidas de hasta 250,000 dólares por hora
Neustar y Harris Interactive llevaron a cabo una investigación global e independiente con 1,010 directores, gerentes, CISO, OSC, CTO y otros ejecutivos de clase C para averiguar cómo afectan los ataques DDoS a sus organizaciones y qué medidas están tomando para contrarrestarlos. Los encuestados pertenecen a muchas industrias, incluyendo tecnología, servicios financieros, minoristas, salud y […]
Read the rest of this entry »
Posted in 4 abril 2017 ¬ 12:03 pmh.mscComentarios desactivados en Los ataques ‘no maliciosos’ se multiplican
Se caracterizan por presentar rasgos de ‘malware’ sin descargar archivos infectados y suponen una gran amenaza a la que no pueden hacer frente las técnicas más tradicionales de defensa. Cada vez más atacantes están llevando a cabo sus actividades sin la necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos. […]
Read the rest of this entry »