Akamai destaca en su informe del Estado de Internet del segundo trimestre el notable incremento de los ataques DDoS, así como el atractivo que WordPress está adquiriendo para los atacantes.
Los servicios de seguridad gestionados basados en cloud aceleran el paso. Las pymes encabezarán su adopción.
Google ha elaborado una comparativa entre los hábitos de seguridad de quienes son expertos en seguridad en Internet y quienes no.
El EC3 de la Europol y la firma de ciberseguridad FireEye han firmado un acuerdo para intercambiar conocimiento y experiencia sobre ciberdelincuencia.
Un adolescente descubre dos vulnerabilidades en el sistema operativo de Apple que podrían dar acceso remoto al equipo.
Según los datos de Kaspersky Lab, se neutralizaron los intentos de ejecución de malware que roba dinero accediendo a las cuentas bancarias en los equipos de más de 755.000 usuarios. Esta cifra comparada con la del trimestre anterior, cercana a los 930.000, indica que se ha producido un descenso del 18,7% en malware bancario.
Check Point Software Technologies ha lanzado una advertencia sobre el incremento del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques dirigidos y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar. Además, ha publicado unos consej...
Symantec ha comunicado que ha llegado a un acuerdo definitivo para vender su unidad de gestión de información, Veritas, a un grupo inversor compuesto por The Carlyle Group, GIC y otras firmas, por una cifra que se sitúa en 8.000 millones de dólares en efectivo, unos 7.182 millones de euros, según su cambio actual.
Los expertos de Kaspersky Lab descubrieron dos pequeñas vulnerabilidades que abrían la puerta a posibles ataques de phishing. La red social ha publicado una reparación.
Según el último estudio de Intel Security, realizado en base a opiniones de responsables TI de empresas europeas, tras el CTO, el personal de ventas es el más expuesto a ataques, gracias a la frecuencia de su contacto online con personal externo. Sin embargo, el 64% de las empresas consultadas no ofrecen formación TI a estas personas.
Según se concluye en el Informe Semestral de Seguridad de Cisco, es imprescindible reducir el tiempo de detección para combatir kits de explotación, ransomware o malware mutante.
Check Point Software Technologies alerta de una vulnerabilidad en dispositivos Android.
Un estudio de Intel y el Instituto Aspen constata el aumento del nivel de amenazas contra infraestructuras críticas, así como la petición de una mayor cooperación pública y privada para intercambiar información.
Cómo mantener a raya las ciberamenzas: informe sobre la preparación de las infraestructuras críticas
La encuesta Holding the Line Against Cyber Threats: Critical Infrastructure Readiness, la cual revela que los responsables de infraestructuras críticas encuestados están satisfechos con los resultados de sus esfuerzos para mejorar la ciberseguridad en los últimos tres años,
ABI Research señala que con 900 millones de ataques en 2014, las empresas se están comenzando a plantear seriamente transferir los riesgos a compañías de seguros.
En la primera mitad de 2015 el número de vulnerabilidades de Adobe Flash Player detectadas por el sistema Common Vulnerabilities and Exposure (CVE) se ha incrementado un 66% frente a 2014.
AtHoc dispone de una plataforma de software que permite a empresas y agencias gubernamentales intercambiar información en momentos de crisis. Los términos de la compra no han sido desvelados.
IDC predice que el número de nuevas soluciones basadas en cloud se triplicará en los próximos cuatro o cinco años.
Expertos de G Data han desmontado dos de los mitos de la seguridad informática más extendidos: la relación malware-contenido pornográfico y la suposición de no guardar nada que interese a los ciberdelincuentes.
Por quinto año consecutivo, la firma de soluciones de backup ha sido incluida en el cuadrante mágico de Gartner.