www.economiadehoy.es

hackers

Avast ThreatLabs rastreó un programa de robo de criptomonedas, keylogger y gestor de documentos que carga herramientas de hackeo para robar las credenciales de miles de usuarios. id:76140

Según la edtech TechHeroX, la neurociencia aplicada al ámbito digital permite conocer puntos débiles o sesgos cognitivos para anticiparse a los ciberataques. id:75809

Los intentos se hacen a través de una solicitud de 6 dígitos. id:74796

OPINIÓN: Por Dave Russell, vicepresidente de estrategia empresarial, Veeam

El ransomware ha generado un enorme agujero en los bolsillos de las empresas que se han visto obligadas a pagar rescates desorbitados por culpa de ataques muy precisos de organizaciones delictivas. El problema no ha hecho más que empeorar con la llegada del teletrabajo masivo. La ampliación de los límites de la oficina al entorno online y remoto ha dejado al descubierto diversas vulnerabilidades y los delincuentes no han perdido el tiempo a la hora de aprovecharlas. id:74428

La crisis del coronavirus pone a nuestro país en el punto de mira de los hackers

Ironhack ha elaborado un estudio para conocer cuáles son los países con mayor riesgo de sufrir ciberataques, teniendo en cuenta su legislación sobre ciberdelincuencia, así como la proliferación de softwares de seguridad y malware en equipos privados. id:66662

El Equipo de Inteligencia de Ciberamenazas de GMV ha creado una batería de recomendaciones para combatir los ciberataques en proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios. id:63787

Valoraciones de Dmitry Galov y Dmitry Bestuzhev, expertos en ciberseguridad de Kaspersky, acerca del reciente hackeo en Twitter, junto con consejos para identificar estafas y proteger las cuentas en redes sociales. id:61004

Los smartphones suelen estar menos protegidos: hay que tener cuidado con los permisos que se dan al bajarse ciertas apps. id:58936

Cerca de 7 de cada 10 españoles no posee las competencias necesarias para poder trabajar en un entorno digitalizado. id:75054

Este sistema ofrecerá una avanzada solución de seguridad sin necesidad de incorporar personal especializado o hacer grandes inversiones. id:76663

Las estafas de phishing son tan antiguas como la propia versión comercial de Internet y, sin embargo, los ciberdelincuentes recurren a ellas una y otra vez. id:75773

Las opiniones sobre la fiabilidad de Casino Online 888 varían bastante. En nuestra opinión es un casino bueno y fiable, nunca hemos tenido ninguna experiencia negativa. Sin embargo, puedes leer todo tipo de críticas y rumores en línea, entre otros que los pagos se procesan con demasiada lentitud. Aquí y allá también encontrarás otras quejas sobre Casino Online 888. id:75454

Panasonic subraya la importancia de una correcta configuración, implementación, gestión y seguridad de los dispositivos Android y destaca su servicio COMPASS, que garantiza que los dispositivos TOUGHBOOK sean seguros durante toda su vida útil. id:75298

Los sitios web de REvil están caídos. Una posibilidad es que se trate de un desmantelamiento silencioso de los agentes federales de EE.UU. y que, como ocurrió con DarkSide, hayan sido ellos los encargados de desconectar a los hackers. id:74124

Los terminales de venta (TPV) no están suficientemente protegidos contra los ataques físicos. El atacante puede acceder a datos sensibles (como el número de la tarjeta de crédito y los códigos PIN) utilizando sondas o minitaladros. Un elemento de seguridad adicional en las tapas de seguridad de los terminales puede evitar de forma fiable estos ataques. id:74076

La guía pretende acercar las soluciones tecnológicas de mayor relevancia a los comercios, Pymes y profesionales autónomos españoles. Se reseñan más de 160 herramientas de 19 verticales temáticos, además de contar con 24 firmas invitadas de máxima relevancia en el mundo EcommTech, como Llorenç Palomas (Doofinder), Raquel Llorente (Qapla) o Luis Díaz del Dedo (Product Hackers). id:72201

Las investigaciones de Qualys han revelado un total de 21 vulnerabilidades, una de las cuales afecta a todas las versiones de Exim desde el año 2004. id:71445

“Espiando” es una palabra que se refiere a aquel que está mirando o escuchando lo que sucede con disimulo. Pero ahora vamos a hablar de espiando.es, un ecommerce dedicado a la venta de productos de “espionaje", como son: cámaras espía, gafas espía y bolígrafos espía. id:69910

Cuando se revela una brecha de seguridad informática, la empresa atacada es retratada no como una víctima, sino como negligente y, de una manera sutil, como cómplice en el evento que finalmente expuso a socios y clientes. id:68239

Si estás pensando en comenzar a jugar al bingo online o quieres cambiar de plataforma en el caso de que ya lo hicieras antes te dejamos algunas claves en las que te debes fijar antes de nada para asegurarte que haces la mejor elección posible. id:65959

Las empresas pueden y deben estudiar a los cibercriminales y sus preferencias y así combatirlos.

Los investigadores de la compañía alertan de que los seguidores de títulos como Counter Strike, Global Offensive, Dota2 y HalfLife, entre otros títulos, corren el riesgo de que un ciberdelincuente tome el control de su equipo sin que lo sepan. id:66127

OPINIÓN: Por Rick Vanover, director senior de estrategia de producto, Veeam Software

La pandemia de la COVID-19 ha puesto de nuevo el foco en ese molesto problema de seguridad al que las empresas llevan años enfrentándose. Ahora los trabajadores se conectan a las redes corporativas desde más dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger, gestionar y hacer backup de la información confidencial en esas redes. id:64851

Soluciones que impulsarán la evolución digital en sectores como Gobierno, Manufacturing o Seguros

En un entorno cambiante, con consumidores más exigentes y una fuerza laboral que necesita continuar siendo productiva, la evolución digital se presenta como garantía de competitividad para cualquier sector. id:64075

En el marco del programa WiFi4EU de la Comisión Europea para mejorar las redes WiFi en espacios públicos de municipios de toda Europa

Han desplegado esta tecnología en unas 30 localidades repartidas por 7 Comunidades Autónomas en las que residen unas 250.000 personas. id:64188

Check Point Research (CPR) ha encontrado fallos de seguridad en Amazon Kindle que confirman que se podría hackear el lector electrónico más popular del mundo utilizando un único ebook malicioso. id:74840

Los expertos creen que las máquinas podrán hackear sistemas. id:74614

Todo lo que es un usuario de Internet está directamente relacionado con el tipo de ciberataque del que puede ser víctima. id:68217

Desde su fundación, ha ayudado a más de 4 millones de víctimas y ha descifrado 140 familias de ransomware. Durante la pandemia, este tipo de ataques se ha incrementado un 20%. id:64724

La seguridad online destaca como el factor más importante para los millennials españoles a la hora de buscar su 'Zona de Confort Digital' en el hogar, a pesar de que el 41% de ellos se considera demasiado aburrido para ser víctima del cibercrimen, según revela un nuevo estudio de Kaspersky. id:62219

España se encuentra entre los países que han sido víctima del cibercriminal conocido como “VandaTheGod”, que también ha atacado a EEUU, Reino Unido, Italia, Países Pajos o Australia, entre otros. id:59086

Conocido como "The FlorentineBanker", este grupo de hackers manipulaba los correos electrónicos de tres grandes empresas de capital privado para obtener un gran beneficio económico. id:57919

OPINIÓN: Por Jonathan Coulter, jefe comercial de producto en Southco Inc

Las expectativas de consumidores y usuarios finales en cuanto a la protección eficiente, fiable y asequible de productos y equipos han aumentado rápidamente en años recientes. id:76941

Investigadores de la universidad desarrollan modelos de software en sectores críticos como la medicina, los vehículos autónomos, o el control y la gestión de servicios como el tratamiento de aguas residuales. id:76681

El bienestar económico es una de las metas más codiciadas por el conjunto de la sociedad. Puede que el dinero en sí no dé la felicidad a quien lo posee, sin embargo, puede liberar de una gran cantidad de preocupaciones que tienden a nublar nuestra mente en el día a día. id:75463

Se estima que en 2020 se han realizado pagos por 370 millones de dólares en concepto de rescate por este tipo de ataques. Sin embargo, los daños ocasionados por el ransomware podrían alcanzar 20.000 millones de dólares. id:75452

El 75% de los usuarios españoles de servicios bancarios teme que los delincuentes puedan robar los datos de su cuenta personal si utilizan proveedores externos. id:73980

Según un informe de Atlas VPN, los ciberataques aumentaron un 33% en el primer trimestre de este año. La tónica general es que sigan en aumento. El verano presenta una serie de amenazas que pueden incrementar esa cifra. Tal y como se destaca desde Qualiteasy, la movilidad, trabajar con dispositivos personales… son factores que ponen en riesgo la ciberseguridad de las empresas. id:74381

Check Point Research informa de que Trickbot, utilizado a menudo en las fases iniciales de los ataques de ransomware, es el malware más frecuente por segundo mes consecutivo. id:73983

Cerca de 9 de cada 10 usuarios no revisa las condiciones de privacidad y al 69% no le preocupa el uso que hacen de sus datos. id:72316

La práctica crea el hábito:

Cuesta creer que se cumple más de un año desde que muchos empleados en España comenzaran a trabajar desde casa. Lo que solía ser una excepción se ha convertido en la norma en muchos sectores, y después de casi 12 meses, los empleados pueden creer que han conseguido dominar el trabajo a distancia. Del mismo modo, las empresas y sus equipos de TI pueden creer que han dominado la gestión del trabajo a distancia. id:71435

Check Point Research (CPR) rastreó los orígenes de la herramienta hasta Estados Unidos, revelando que APT31 estaba operando con su herramienta al menos tres años antes del descubrimiento del grupo. id:68615

Los expertos advierten del robo de datos o dinero a través de esta tecnología, cada vez más utilizada durante la pandemia. id:66849

OPINIÓN: Por Por Rick Vanover, director senior de estrategia de producto, Veeam Software

Hoy en día, lo habitual es estar al día con las últimas tendencias en tecnología. A medida que la tecnología se integra más y más en nuestras rutinas diarias, el ciclo de vida útil de nuestros dispositivos se va reduciendo. Esto representa un enorme problema para el crecimiento extensivo de datos. id:67214

Incluyendo sus nuevos dispositivos monocromos A4 bizhub 4750i, bizhub 4700i y bizhub 4050i

Los dispositivos ofrecen un mejorado rendimiento, mayor seguridad e interfaces más modernas, lo que brinda fiabilidad, calidad y economía. id:67020

Aumentan los robos de información, el malware dirigido a los dispositivos Android y los ataques para la obtención de credenciales. id:64885

La ronda de financiación ha sido liderada por GED Capital (a través de su fondo Conexo Ventures) y Mundi Ventures (a través de su fondo Alma Mundi Fund II). En la misma han participado también GoHub Ventures y Wayra, el hub de innovación abierta de Telefónica. id:64806

El evento obtiene un extraordinario seguimiento, superando todas las expectativas y registrando más de un millar de acreditaciones profesionales. id:64313

Las trampas de los hackers son cada vez más difíciles de detectar, los últimos emails suplantando a grandes empresas o entidades que han circulado -o siguen circulando- son, entre otros, haciéndose pasar por Amazon, el Servicio Público de Empleo Estatal o diferentes entidades bancarias. id:62531