Irán ha detectado y eliminado un software malicioso en dos de sus instalaciones petroquímicas Así lo ha hecho saber un oficial militar iraní. La semana pasada, Irán comunicó que estaba investigando si los incendios petroquímicos que se han producido recientemente fueron causados por ataques cibernéticos.
La intención de la Unión Europea de hacer que las compañías over the top (OTT), entre las que se encuentra Facebook, se rijan por las mismas normas que las operadoras ha llevado a la red social a alzar la voz para mostrar su disconformidad. Vodafone, por su parte, defiende la medida.
Accenture ha anunciado la compra de Redcore, una consultora australiana que centra su actividad de negocio en el desarrollo de servicios de gestión de identidad y acceso (IAM), y de servicios de seguridad cloud, gestión de redes, ciberdefensa e Internet de las Cosas.
Según publica Reuters, la Fundación de Bill y Hillary Clinton ha contratado a la firma de seguridad FireEye para que analice sus sistemas tras haber encontrado evidencias de que ha sido víctima de un ciberataque. Los cibercriminales habrían utilizado técnicas similares a las de otros ataques.
ABI Research destaca en un informe que la banca está viendo el potencial de la biometría para atraer nuevos clientes. No obstante, y a pesar del rápido crecimiento que está experimentando este mercado, tiene que hacer frente a una serie de retos sobre todo en materia de seguridad.
La red social ha comunicado que ha mejorado significativamente la velocidad de respuesta a las denuncias de otros usuarios. A pesar de estas cifras, Twitter asegura que el trabajo no ha finalizado y continuará esforzándose para evitar que se propaguen mensajes terroristas en la red social.
Hacer copias de seguridad periódicas, evitar que el malware cruce el perímetro de la red o utilizar protección basada en la heurística son algunas de las recomendaciones que las empresas deberían tener en cuenta.
Cerca de 900 millones de smartphones Android podrían verse afectados por QuadRooter, un conjunto de cuatro vulnerabilidades que permiten a los ciberdelincuentes hacerse con el control del terminal. A continuación damos respuesta a algunas preguntas sobre este descubrimiento.