www.economiadehoy.es

contraseñas

El uso compartido de contraseñas también se realiza en otros servicios como el streaming (31%) o las apps de comida a domicilio (38%). id:62956

Las contraseñas compartidas (autenticaciones basadas en protocolos PSK, Pre-Shared Key) son la base la gran mayoría de ataques contra redes WiFi. id:55960

Se consigue que las soluciones de identificación biométrica sean fáciles de utilizar para una amplia variedad de aplicaciones. id:48526

Aumentar la conectividad ofrece ventajas significativas a los fabricantes pero también genera un mayor riesgo para la ciberseguridad en los sistemas de control, explica Steve Ward, director de ingeniería de aplicaciones de Emerson en EMEA. id:64305

Según crece el comercio electrónico y las compras por Internet, también lo hacen las estafas, los engaños y las malas prácticas comerciales. id:63329

La sincronización entre navegadores ahora se puede configurar con un código QR: simple, rápido y seguro. id:63414

Los investigadores de Check Point muestran cómo ha evolucionado el troyano Qbot para secuestrar hilos de correo electrónico que consigan ejecutar el robo de contraseñas y tarjetas de crédito, la instalación de Ransomware y transacciones bancarias no autorizadas. id:62435

Con la vuelta al trabajo después de las vacaciones, es importante cumplir con las medidas de seguridad a todo los niveles. id:62415

Alerta COVID-19

La media de ciberataques semanales en julio que utilizan temática relativa a la pandemia del coronavirus se sitúa en casi 61.000. id:62304

Netflix y la serie The Mandalorian de Disney +, los más utilizados como señuelo. id:62120

Los investigadores de Check Point Research detectan un fuerte aumento en el uso de Emotet después de un período de inactividad que se prolongó durante meses. id:62030

Biometric Vox señala que la tecnología de voz es fundamental para que las organizaciones resuelvan los retos pendientes para transitar de forma ágil y segura a un entorno 100% digital. id:61964

El Software de Robo de Contraseñas (PaswordStealerWare –PSW- en inglés), o Trojan-PSW, es un tipo de software malicioso que recoge datos directamente de los navegadores web de los usuarios a través de varios métodos. id:60134

El responsable de seguridad de la información de la Fundación Universitaria San Pablo CEU, Rubén Borjas, aporta algunas recomendaciones para mantener un verano libre de sobresaltos informáticos. id:61562

OPINIÓN: Por Por Rick Vanover, director sénior de estrategia de producto en Veeam

La guerra contra el ransomware es real. En los últimos años este tipo de ataque se ha convertido en una autentica amenaza para las empresas. id:61470

DataTravelerLocker+ G3: copia de seguridad automática del USB a la nube. id:61216

La Autoridad Bancaria Europea recomienda su uso para cumplir con la segunda Directiva de Servicios de Pago (PSD2) y proteger a los consumidores del fraude. id:60973

S2 Grupo ha advertido de que el auge de estas apps ha impulsado la presencia en ellas de ciberdelincuentes que buscan principalmente: robar fotografías, extorsionar o conseguir algún tipo de beneficio económico. id:60863

Un nuevo estudio realizado de Okta revela que, a pesar de los temores sobre el uso de sus datos, los ciudadanos se inclinan en general por permitir la recopilación de algunos de sus datos personales para colaborar en el control de la epidemia. id:60596

Blog: Eric S. Yuan

Durante los primeros meses de 2020, el equipo de Zoom trabajó las 24 horas para apoyar la enorme afluencia de nuevos y diferentes tipos de usuarios en nuestra plataforma. id:60381

Minecraft ha sido el juego más empleado por los ciberdelincuentes con más de 130.000 ataques en su nombre. Otros juegos populares utilizados para realizar estos ataques han sido Counter Strike: Global Offensive y TheWitcher 3. id:60108

Los investigadores de la compañía alertan de un aumento en el uso de la nueva versión de este malware, que permite obtener claves de acceso a Outlook y contraseñas Wi-Fi. id:58452
  • 1

La biometría y las contraseñas permanentes facilitan el acceso seguro a la información. id:51858

El 67% de las compañías europeas tienen previsto incrementar el gasto en seguridad de TI en los próximos tres años, según datos de Kaspersky. id:64283

El Equipo de Inteligencia de Ciberamenazas de GMV ha creado una batería de recomendaciones para combatir los ciberataques en proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios. id:63787

Ginp y Cebruser protagonizaron más del 80% de los ataques durante el segundo trimestre del año. id:63549

Top malware de agosto 2020

Check Point alerta también sobre Qbot, un troyano que roba credenciales e instala ransomware en los equipos infectados y que se ha situado por primera vez entre los 10 malware más buscados. id:62856

Las trampas de los hackers son cada vez más difíciles de detectar, los últimos emails suplantando a grandes empresas o entidades que han circulado -o siguen circulando- son, entre otros, haciéndose pasar por Amazon, el Servicio Público de Empleo Estatal o diferentes entidades bancarias. id:62531

Vender los productos en cualquier país del mundo, estar abierta las 24 horas, aumentar la cartera de clientes o reducir los gastos del negocio son algunos de los beneficios de disponer de una tienda virtual. id:62426

Alexa se convierte en un problema

Los investigadores de la compañía demuestran cómo los cibercriminales pueden eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. id:62144

Los dispositivos IoT proporcionan puntos de entrada que pueden comprometer la información confidencial y facilitar el hackeo de datos y los mismos dispositivos. id:62099

España continúa a la cabeza de los países receptores de spam en el segundo trimestre. id:62069

Ofrece una funcionalidad de ciberseguridad para las cámaras más avanzadas. id:61784

Las claves de la terminología de la ciberseguridad. id:61694

Robo de información y suplantación de identidad, entre las principales amenazas para las empresas que usen estos programas. id:61570

Los cibercriminales utilizan técnicas y estrategias cada vez más avanzadas para difundir campañas de phishing, entre las que se encuentra el uso de la nube pública. id:61374

El software securiza tanto las redes como los dispositivos IoT, incluso en equipos no compatibles: protege infraestructuras críticas, empresariales, sanitarias, ciudades y edificios inteligentes. id:61086

Valoraciones de Dmitry Galov y Dmitry Bestuzhev, expertos en ciberseguridad de Kaspersky, acerca del reciente hackeo en Twitter, junto con consejos para identificar estafas y proteger las cuentas en redes sociales. id:61004

Ya sea para enviar mensajes de texto, comprar online o publicar en las redes sociales, casi todo lo que hacemos en nuestro smartphone implica utilizar el teclado. En este sentido, las novedades que se hacen en el teclado pueden mejorar en gran medida nuestras experiencias con los smartphones. id:60687

La Universidad San Jorge de Zaragoza instala la herramienta Deep Freeze Cloud de Faronics. id:60537

Un informe de Check Point desvela que en los últimos 6 meses casi el 8% de los ciberataques en España iban dirigidos contra estos dispositivos, un 1,5% más que la media a nivel mundial. id:60347

A modo de ejemplo, esta nueva solución puede usarse como autenticación de doble factor en los registros iniciales de usuarios en aplicaciones móviles bancarias o para la activación de tarjetas recién emitidas. id:60036

A principios de 2020 se descubrió una serie de ataques dirigidos contra organizaciones industriales en diversas regiones. Según los últimos hallazgos del CERT de Kaspersky ICS, estos ataques iban dirigidos a sistemas de Japón, Italia, Alemania y el Reino Unido. La lista de objetivos incluía proveedores de equipos y software para empresas industriales. id:59463