Según Check Point, esta amenaza puede utilizar un ordenador infectado para ocultar la ubicación de un ciberdelincuente, así como robar credenciales de usuario o BitCoins.
Panda Security advierte de que es importante tener en cuenta los niveles de permisos que otorgamos a las aplicaciones que descargamos en el móvil y de privacidad de la información que compartimos en nuestras redes sociales.
La situación de las amenazas móviles del año pasado estuvo marcada por el perjudicial impacto del malware móvil en las empresas, sus diversos vectores de ataque, así como la magnitud y el alcance de su distribución.
Esta guía sobre el Reglamento General de Protección de Datos de aplicación en la UE contempla los principales cambios que introduce con respecto a la norma de 1995, así como las principales vías de notificación en caso de fuga de datos, entre otros detalles.
Expertos de 78 países se reúnen en esta ciudad para tratar los aspectos más importantes del sector y establecer protocolos para detectar con antelación amenazas que supondrían un riesgo para los sistemas de información de entidades públicas o privadas.