La seguridad del software es algo más que un mero programa de pruebas para detectar vulnerabilidades. Limitarse a encontrar vulnerabilidades no protege a la aplicación de los ataques. Por lo tanto, las empresas deben garantizar que se aborden todos los riesgos dentro del código y dentro de sus organizaciones que podrían ser explotad...
Uno de los desafíos en la implementación de una solución SAST es la adopción por parte de los desarrolladores. Conseguir que se sumen al desarrollo de código seguro requiere una cierta adaptación y es crucial para una implementación satisfactoria de SAST. Este es el caso del banco suizo que eligió integrar Checkmarx y todos estuvier...
El equipo de Inteligencia de Ciberamenazas de GMV ha detectado las principales amenazas que está sufriendo el sistema sanitario español durante la pandemia. Entre el 60 y el 70% tienen como vector de entrada la ingeniería social, y el phishing es el modo de ataque más utilizado, ya que es empleado en el 57% de las ocasiones.
Prácticamente uno de cada cinco responsables de seguridad de las organizaciones, y así lo reconocen diferentes informes, reconocen que han aumentado los incidentes de ciberseguridad. Eso no ha sido óbice para que casi la mitad hayan sido relegados temporalmente de las tareas de seguridad para ayudar con otras tareas de TI, a medida ...
La autenticación por voz puede ser un buen método para garantizar la seguridad de los pagos digitales sin contacto en el futuro que, sin duda, serán predominantes, ya que el dinero en efectivo, a día de hoy, supone un riesgo a la hora de pagar por implicar contacto físico. Un especialista en el tema nos explica los puntos fuertes de...
Durante el mes de marzo las ciberamenazas relacionadas con la pandemia se multiplicaron por cinco y en abril el crecimiento ha sido aún mayor, según un informe de Bitdefender. España ocupó en abril el sexto puesto en la lista de países más atacados, si bien se aleja de la cuarta posición de marzo, tras ser superada por Sudáfrica y C...
Más de un tercio de los ataques de malware bancario registrados en 2019 se dirigían a usuarios corporativos. Los sostiene Kaspersky, que se basa en que un total de 773.943 usuarios de sus soluciones fueron atacados por troyanos bancarios. El informe también se detiene en el phishing y en el malware en dispositivos Android.
El propósito principal de las aplicaciones de 'fleeceware' parece ser cobrar a los usuarios cantidades importantes con sobrecargos, y Sophos ha detectado su proliferación en los últimos tiempos. El especialista en ciberseguridad ha reunido una serie de consejos para evitar este tipo de apps, entre las que se encuentran editores de i...
La empresa LexisNexis Risk Solutions ha realizado un informe en el que detalla cinco formas a través de las cuales los estafadores están ampliando su actividad, y pone el acento en la manera de actuar de los ciberdelincuentes organizados, cuyo trabajo se parece al que realizan los empleados de una empresa.
Los investigadores de Check Point han identificado los tipos de malware móvil que más comúnmente están utilizando los delincuentes informáticos, tras descubrir 16 aplicaciones, relacionadas con el coronavirus, que contenían programas maliciosos. Predominan, entre otros, los troyanos, el adware móvil y los marcadores premium.
Un nuevo estudio de Juniper Research calcula que las pérdidas de los comerciantes de comercio electrónico por fraude de pago online alcanzarán los 17.000 millones en 2020 y que la cifra llegará a superar los 25.000 millones en 2024, a pesar de la implementación continua de SCA (Secure Customer Authentication) en Europa. La firma cre...
La preocupación que ha suscitado la emergencia sanitaria provocada por el Covid-19 está siendo aprovechada por el cibercrimen para lanzar campañas maliciosas, en las que predominan las de spam y los dominios maliciosos. Un estudio ha analizado cómo son, y da las claves sobre cómo defenderse de estas amenazas.
Zoom ha actualizado su app para el sistema operativo iOS y recomienda a los usuarios que se actualicen a esta última versión, que ha eliminado el SDK de Facebook, que permitía enviar datos del dispositivo a la plataforma social.
El mayor problema de los equipos de seguridad de las empresas es que, a menudo, no tienen lo que necesitan para tener éxito. La falta de datos críticos hace que sea más difícil prepararse y priorizar para abordar primero lo que es realmente necesario.
Los expertos de Positive Technologies han analizado el tráfico de red de grandes compañías, y ha revelado una importante actividad sospechosa y actividad de malware en la gran mayoría de las empresas, en concreto del 81%.
Autoridades y especialistas en ciberseguridad están advirtiendo de que los delincuentes informáticos están intentando sacar partido la situación de emergencia sanitaria que estamos sufriendo. Éstas son las principales amenazas, y algunos consejos que reducen el riesgo. La Guardia Civil ha habilitado un e-mail para informar de este t...
Los datos son cada vez más valiosos y hay que saber aprovecharlos, y así lo reconocen el 80% de las compañías. Ahora bien, esa información y esos datos se deben proteger para que no se pierdan y estén a salvo de los ciberataques. Cuatro de cada cinco empresas creen que las soluciones de protección de datos ya implementadas en sus or...
El volumen de ataques por correo electrónico relacionados con el coronavirus ya representa la mayor colección de tipos de ciberataques registrados bajo un mismo tema en años, según informa el equipo de investigación de la firma de seguridad Proofpoint.
El Comité de Gestión Técnica del coronavirus alertó en la rueda de prensa de este martes del riesgo de actividad delictiva en Internet, así como de los bulos que están circulando en Internet en torno a la pandemia. De las noticias falsas ha vuelto a lanzar una advertencia el director operativo adjunto de la Policía Nacional, José Án...
Sophos ha detectado en España casi 30.000 equipos sin seguridad conectados a escritorios remotos y, acto seguido, ha emitido una serie de ocho recomendaciones sobre cómo protegerse frente a la actividad de los ciberdelincuentes. Entre ellas figuran cambiar las contraseñas, garantizar accesos seguros o cifrar los dispositivos.