Posible brecha de seguridad desde hace 18 años

De acuerdo con el equipo del laboratorio de Websense Security, ciberatacantes podrían interceptar credenciales de usuarios. Los expertos de la firma de seguridad mencionaro que mediante ataques al usuario final es dirigido a un SMB (Mensaje de Bloqueo de Servidor, por sus siglas en inglés) controlado por la organización criminal, y autenticado por el mismo. …

F-Secure crece un 6 por ciento durante el primer trimestre

F-Secure, líder mundial en soluciones de seguridad, ha anunciado los resultados obtenidos durante el primer trimestre del año 2015 que muestran un crecimiento del 6 por ciento, lo que equivale a una facturación de casi 36 millones de euros. F-Secure vendió su negocio de almacenamiento personal en la nube, younited, a Synchronoss Technologies el pasado …

Google protege sus cuentas con la extensión Password Alert para Chrome

Una vez instalada, Password Alert mostrará al usuario una advertencia si escribe su contraseña en un sitio que no es una página de inicio de sesión en Google, protegiéndole de los ataques de phishing. Muchas páginas web aparentan ser inofensivas páginas de inicio de sesión estándar, pero en realidad son lo que llamamos páginas de …

Vulnerabilidades de protocolos SSL/TLS en dominios .es

El Instituto Nacional de Ciberseguridad INCIBE, ha analizado el grado de exposición de webs de dominios españoles (.es) a las vulnerabilidades de protocolos criptográficos, utilizados habitualmente como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. A pesar de la llegada de Freak, la vulnerabilidad que permite realizar un ataque man-in-the-middle a través de los protocolos …

Principales pérdidas que provoca un ataque DDoS

Quedarse sin posibles contratos es algo que temen muchas empresas españoles ante el riego de sufrir un ataque DDoS pero, ¿sabes qué más les quita el sueño? Los ataques DDoS, que son capaces de tumbar páginas web y los servicios asociados a las mismas, dependan del negocio que dependan, son una realidad que deben tener …

Los CISO demandan mejores herramientas y formación para detectar amenazas

Intel Security ha publicado los resultados de un estudio que examina el entorno de ciberataques, así como las estrategias, retos y necesidades de seguridad de las organizaciones. La encuesta revela que los directores de seguridad de la información (CISO) se ven inundados por los incidentes de seguridad, con una media de 78 investigaciones por organización …

Descubierta una vulnerabilidad en el escáner de huellas dáctilares del Samsung Galaxy S5

Especialistas en seguridad han localizado una peligrosa vulnerabilidad que permite que los cibercriminales puedan robar los datos de las huellas dactilares antes de que sean cifrados. Aunque hasta la fecha hablar de la tecnología de autenticación a través de huellas dactilares se asociaba a un elevado nivel de seguridad, dos investigadores de la empresa FireEye …

La mitad de las empresas desconoce la forma de obtener valor de sus datos

Un nuevo estudio de la firma EMC ha analizado el impacto que genera una creciente comunidad mundial de ciudadanos digitales. Según se desprende de un nuevo estudio titulado The Information Generation: Transforming The Future, Today (La Generación de la Información: transformando el futuro, hoy), patrocinado por EMC Corporation, el 49% de las empresas no sabe …

Palo Alto y VMware ofrecen a las empresas una experiencia móvil segura

La integración del Firewall de Próxima Generación y las tecnologías Wildfire y GlobalProtect de Palo Alto, con la plataforma AirWatch de VMware, ayuda a los clientes a cumplir la política de seguridad BYOD. La movilidad introduce nuevos retos de seguridad para las organizaciones, generando la necesidad de proteger la información empresarial y las aplicaciones a …

Wikileaks publica los documentos robados de Sony Pictures

El site ha habilitado un portal de búsquedas con todos los documentos robados en el reciente ciberataque. Cuando parecía que la pesadilla de Sony sobre el ciberataque a su unidad de entretenimiento Sony Pictures había llegado a su fin, Wikileaks ha profundizado en esta humillación pública. El site que dirige Julian Assange ha anunciado la …

El incremento de los ataques choca con la escasez de expertos en ciberseguridad

La gran mayoría de las organizaciones esperan ser atacadas en 2015, pese a lo cual consideran que su personal no tiene capacidad para abordar amenazas complejas. Así lo indica una encuesta realizada por ISACA y la RSA Conference a más de 600 responsables de TI y ciberseguridad, según la cual, el 77% experimentaron un incremento …

2014, el año de las vulnerabilidades Dia Cero

Symantec acaba de hacer público su 2015 Internet Security Threat Report, la edición número 20 de su informe de amenazas, que pone de manifiesto que los ciberdelincuentes lo hacer cada vez mejor, son más rápidos, y más efectivos.“El informe analiza lo que ha sucedido durante 2014 con la información que nos proporciona nuestra red de …

Aslan 2015 arranca con bastante animación

La feria y congreso estará abierta hoy y mañana en el Palacio Municipal de Congresos de Madrid. El canal se ha vuelto a volcar en una edición en que también destaca la presencia de Microsoft y sus partner. El sector ha cambiado mucho en los últimos años, y sobre todo ha pasado por una crisis …

Los cajeros automáticos en Europa, vulnerables por seguir utilizando Windows XP

Por primera vez, un país de Europa Occidental ha reportado ataques de malware contra cajeros automáticos que han causado pérdidas de 1.230 millones de euros. Uno de los mayores problemas es el uso continuado de Windows XP en los cajeros, lo que les hace más vulnerables a los ataques. La edición estadounidense de PCWorld , …

Darwin Nuke ataca a los dispositivos con sistema operativo OS X e iOS

El fallo hace vulnerables a los equipos ante un ataque de negación de servicio activado remotamente, pudiendo afectar al dispositivo y a cualquier red corporativa a la que esté conectado La vulnerabilidad Darwin Nuke ha sido detectada recientemente por los investigadores de Kaspersky Lab en el kernel de Darwin, un componente de código abierto de …

En marzo proliferó el ransomware, el phishing y la vulnerabilidad Freak

ESET ha hecho balance de las amenazas de seguridad que tuvieron más presencia durante el pasado mes de marzo, un mes en el que si bien no se han producido grandes ataques, sí se ha percibido un notable incremento del ransomware y varias oleadas de ataques de phishing. En lo que respecta al ransomware, desde …

Hackers rusos acceden a la agenda del presidente de EE.UU.

Los piratas informáticos han vulnerado sistemas de información no clasificada de la Casa Blanca. La Casa Blanca no ha estado exenta del espionaje extranjero. Los chinos han perpetrado varios ataques de alto perfil a sistemas de información y a los correos electrónicos de los empleados. Ahora, los mismos hackers rusos que violaron el sistema del …

España es el séptimo país emisor de spam del mundo

Los programas diseñados para robar logins de los usuarios, contraseñas y otros datos confidenciales permanecen en lo más alto de la lista de malware más extendido distribuido por correo electrónico por cuarto año, según un informe de Kaspersky Lab. Pero la cantidad de spam en el correo sigue bajando y en 2015 este índice cambiará …