La campaña también ha afectado a compañías rusas de telecomunicaciones y, como daños colaterales, a analistas financieros que cubren en ruso el sector de telecomunicaciones para empresas financieras globales...
El software malicioso permite a los jugadores hacer trampa, al poder echar un vistazo a las cartas que tienen sus contrincantes, cuyos dispositivos han sido infectados.
Las tarjetas contactless facilitan el proceso de compra sea mucho más rápido, aumentan el nivel de venta y disminuyen las largas colas que se producen en este tipo de negocios. Pese a ello, no hay que perder...
Los servicios públicos, los ataques gubernamentales y las amenazas dirigidas, principales protagonistas de la ciberseguridad del segundo trimestre, según Trend Micro.
Neil Campbell, Responsable General de Seguridad de Dimension Data, predice que el incidente del hackeo de un Jeep no va a ser un episodio aislado, pues las industrias están siendo examinadas como objetivos p...
El 'McAfee Labs Threats Report: August 2015' analiza la evolución de las amenazas de software y hardware durante los últimos cinco años. El informe subraya que el ransomware ha aumentado un 127% del primer t...
El acuerdo profundiza en la trayectoria de colaboración entre ambas instituciones, fomentando la cultura y herramientas de ciberseguridad que ayuden a reforzar las capacidades de las empresas que conforman e...
La RSA descubre la red VPN que permite a los atacantes enmascarar sus actividades ilegales bajo apariencia segura, y que tiene como objetivos a gobiernos y empresas occidentales.
Dos hackers acaban de demostrar que es posible hacerse con los mandos de un coche conectado, incluidos sus frenos y acelerador, desde cualquier lugar y con una simple conexión a Internet. Los vehículos son c...
El ataque contra la compañía sanitaria Anthem es solo una de las múltiples campañas que Symantec atribuye a Black Vine, un grupo de hackers que explota vulnerabilidades de día cero a través de páginas web co...
El aumento de los costes asociados a las brechas de seguridad y los ciberataques está llevando a cada vez más empresas a transferir más riesgos a aseguradoras, aunque aún representa un pequeño porcentaje, se...
La conexión a Internet no nos abandona durante el verano. Ante la imposibilidad de mantenernos desconectados, ya que las reservas de última hora, redes sociales, etc atan a la mayoría a sus dispositivos móvi...
Panda Security acaba de alertar de la aparición de un nuevo ataque de phishing para los usuarios de Apple. La compañía insta a los usuarios a extremar las precauciones para evitar que los ciberdelincuentes s...
La red TOR puede parecer una oportunidad para mantener el anonimato, pero lejos de intentar mantener su intimidad, muchos usuarios lo que buscan es la inmunidad que les ofrece.
La compañía de publicidad que distribuyó los anuncios está intentando pararlo. Los anuncios maliciosos redirigen a la gente a webs que manipuladas con Angler exploit kit.
A día de hoy las grandes redes de botnets de spam son más difíciles de ejecutar estos. La cifra alcanzada en junio de 2015 es la más baja en diez años, según el Intelligence Report de Symantec.
Ante las técnicas cada vez más avanzadas del spam para engañar a los usuarios, Kaspersky Lab proporciona una serie de recomendaciones para evitar que este llegue a la bandeja de entrada del correo electrónico.
La prueba piloto CityPulse, en la que participa Atos, utiliza la inteligencia Big Data para ayudar a las autoridades de la ciudad holandesa a tomar decisiones sobre cualquier acción que pueda ser necesaria p...
La versión 2.0 del troyano muestra una página HTML en el navegador web que es una copia exacta de CryptoWall 3.0. Tras la infección, el programa malicioso exige un rescate de 500 dólares por la clave del des...
La nueva generación del sistema operativo de Google, prevista para finales de año, aportará una serie de características de las que Kaspersky Lab hace un pequeño análisis.
La certificación cubre todos los servicios basados en cloud, como la provisión de credenciales, gestión de claves para aprovisionamiento de credenciales digitales y gestión del ciclo de vida de los token.
Un enfoque de seguridad basado en inteligencia es la única estrategia eficaz para combatir el cibercrimen, en un entorno en el que la ciberdelincuencia cada vez está más extendida según la RSA. Por ello hacen una serie de recomendaciones que pueden ayudar a los profesionales de seguridad a mejorar la planificación estratégica y las respuestas tácticas a los ataques cibernéticos.
Un mercado de actividades ilegales se esconde más allá del Internet visible que los usuarios solemos visitar habitualmente, la investigación 'Below de Surface: Exploring the Deep Web' de Trend Micro revela a...
La firma, cuenta Francesc Muñoz, su CIO, apuesta constantemente por la innovación y la adopción de nuevas tecnologías para seguir mejorando y aportar mayor valor y eficiencia a los clientes.
Tras el despegue de la estrategia de transformación digital de la aerolínea y la consolidación de la innovación como motor propulsor, Javier Álvarez, CIO de Vueling, descifra cómo abordan el desafío de mejora continua.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.
Para muchas organizaciones, la red empresarial es el eslabón más débil en su cadena de infraestructura. Por eso, las empresas deberán tener una red moderna, ágil yresiliente. Averigua en este libro electrónico a qué desafíos de red se enfrentan las compañías y cómo abordarlos.
La capacidad de adaptarse y evolucionar rápidamente es esencial para el éxito de cualquier empresa y, en este contexto, la elección de una infraestructura tecnológica sólida es vital. SAP S/4HANA Cloud, Public Edition emerge como una opción revolucionaria para impulsar la eficiencia operativa y la innovación empresarial.