Seguridad

Robo de datos

WEBSENSE

Según Websense Security Labs los datos robados pueden permanecer en poder del hacker para siempre, además de que dicha información termina en la comunidad clandestina para su venta, o a veces incluso en el dominio público como demostración abierta del ataque. Como ejemplo citó el ataque cibernético a Sony Pictures Entertainment el año pasado, donde los atacantes hicieron pública información ...

Leer más »

Aparece otro 0-day y un ‘hacker hackeado’

HD

A través de un comunicado HD Latinoamérica informó sobre un ataque contra HackingTeam (www.hackingteam.it), cuyos servicios y productos de seguridad son contratados por diferentes organismos, agencias y gobiernos a nivel mundial para realizar acciones de espionaje e infiltración de dispositivos. Detalló que los sistemas de control de esta empresa italiana de seguridad informática permiten vigilar las comunicaciones de los usuarios ...

Leer más »

Archivos de ayuda de Microsoft usados para distribuir malware: Check Point

Para distribuir software malicioso a los usuarios de un modo que es difícilmente detectable por los antivirus, los cibercriminales están usando los archivos de ayuda de Microsoft (.chm), advirtió el proveedor en seguridad. “Microsoft Compiled HTML Help” es un formato propietario de ayuda en línea que consiste en una colección de páginas HTML, indexado y otras herramientas de navegación. Estos ...

Leer más »

HP revela vulnerabilidades en los sistemas de seguridad para el hogar

Un estudio de la firma en pruebas de seguridad reveló constató que el 100% de los dispositivos de seguridad para el hogar contienen vulnerabilidades incluyendo problemas de seguridad, cifrado y autenticación. El análisis cuestiona si los dispositivos de seguridad conectados realmente ofrecen seguridad para el hogar o si aumentan los riesgos al proporcionar un acceso electrónico por medio de productos ...

Leer más »

Escaso el talento en ciberseguridad: ISACA

El estudio “Estado de la ciberseguridad: implicaciones para el 2015”, conducido por ISACA, organización global en ciberseguridad, y RSA Conference, organizador de eventos de seguridad, refiere que el 82% de las organizaciones esperan un ataque en 2015, sin embargo continúan en una laguna donde existe personal cada vez menos calificado e incapaz de manejar amenazas o entender el sector en ...

Leer más »

Descubre Check Point campaña mundial de espionaje Cibernético

La empresa dio a conocer un reporte que detalla el descubrimiento de un grupo de atacantes persistentes que posiblemente se origina del Líbano con vínculos políticos. La investigación reveló una campaña de ataques denominada Volatile Cedar que usa un malware personalizado con el nombre de código Explosive. En operación desde principios de 2012, esta campaña penetró con éxito un gran ...

Leer más »

Cinco tipos de hackers: Websense

El conocer un poco más sobre los arquetipos de los hackers maliciosos y sus propósitos particulares puede ayudar a los proveedores de soluciones de seguridad a diseñar sus herramientas de una manera más efectiva, así como a las organizaciones a planear una defensa más favorable, aseguró la compañía. En su análisis dijo descubrir una evolución de los hackers, así como ...

Leer más »

Principales sectores de ataques cibernéticos en Latinoamérica: OEA y Trend Micro

Un reporte titulado “Ciberseguridad y la Protección de la Infraestructura Crítica de las Américas”, el cual aborda las tendencias de ataques contra las infraestructuras críticas fue presentado por Trend Micro y la Organización de Estados Americanos (OEA). El reporte indica que la mayoría de las vulnerabilidades en Brasil, Chile y México se relacionan con las configuraciones erróneas de los sistemas, ...

Leer más »

Valía de una cuenta de correo electrónico para los Hackers: Check Point México

La combinación de correo electrónico almacenado y prácticas relajadas de claves permiten a los criminales hacer lo peor, según Vicente Amozurrutia, director de Check Point México. Agregó que muchos sistemas de correo electrónico basados en la Web brindan varios gigabytes de almacenamiento gratis. “Con ese almacenaje puedes usar tu cuenta de correo electrónico como un tipo de archivo buscable de ...

Leer más »