EL INFORME DE MCAFEE SOBRE AMENAZAS DEL 3º TRIMESTRE DE 2011 SITUA A ESTE Aí‘O EN LA MIRA PARA SER EL MíS ACTIVO EN LA HISTORIA DEL MALWARE Mí“VIL

  McAfee Labs predice 75 millones de muestras de malware únicas a fines de 2011   SANTA CLARA, California, 22 de noviembre de 2011. McAfee publicó hoy el Informe sobre amenazas: tercer trimestre de 2011, el cual mostró que el sistema operativo móvil Android solidificó su liderazgo y principal blanco para el...

Eugene Kaspersky: «La escalada en la ciberguerra es una llamada a la acción»

  México, DF, 17 de octubre de 2012-- Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab, se refirió a la cooperación internacional y a la tecnologí­a avanzada como los requisitos clave para sobrevivir en estos tiempos de ciberguerra. En su discurso ante el auditorio de la...

FBI y Trend Micro dan a conocer el desmantelamiento de una de las más grandes redes de Botnets de la historia (Inglés)

http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911 Operation Ghost Click International Cyber Ring That Infected Millions of Computers Dismantled 11/09/11 Six Estonian nationals have been arrested and charged with running a sophisticated Internet fraud ring that infected millions of computers worldwide with a virus and enabled the thieves to manipulate the multi-billion-dollar Internet advertising...

Arbor Networks advierte sobre aumento de ataques DDoS a PyMEs

Los ataques DDoS volumétricos incrementan y son constantes en Latinoamérica; en México se registraron 19,504 ataques DDoS en 2016. La baja inversión en soluciones de seguridad en Latinoamérica ha dejado a las empresas más vulnerables a las amenazas, incluyendo a la pequeña y...

El informe de amenazas del 4to trimestre de McAfee muestra que el Malware sobrepasó las 75 millones de muestras en 2011

Los sitios maliciosos aumentaron casi al doble, mientras que el malware móvil sigue creciendo SANTA CLARA, California, 22 de febrero de 2012. McAfee publicó hoy el Informe de McAfee sobre amenazas: cuarto trimestre de 2011, el cual revela que el malware sobrepasó el cálculo estimado de...

Estudio de Symantec revela que los correos electrónicos ya no son los documentos más solicitados en procesos de eDiscovery

63% de las empresas encuestadas en América Latina no cuenta con un plan formal de retención de información México, D.F. a 11 de octubre de 2011. – En el marco de la celebración de "Symantec Vision México 2011", el evento más importante del año en el paí­s...

¿Sabe cuánto gana un spammer?

Esto no deja de sorprender... Según datos de la empresa de seguridad G Data, más el 80 por ciento de todo el tráfico de correo electrónico sigue siendo spam y, según este mismo fabricante, un spammer con una red zombi pequeña puede llegar a...

Conozca los ataques que realizó Anonymous México durante 2011

En 2011 Anonymous se posicionó a nivel global como el personaje principal del mundo de la seguridad informática, al grupo hacktivista se le dedicaron cientos de titulares y espacios informativos debido a la fama que alcanzó. En México no fue la excepción, la representación local...

Tips y Trucos: Whatsapp en una Mac

Una de las grandes aplicaciones que ha salido desde la llegada de los smartphones ha sido Whatsapp. Prácticamente la gran mayorí­a de personas que tienen internet en su móvil tienen instalada esta aplicación, ya que nos permite enviar mensajes instantáneos, a través de la conexión...

Amenaza en Facebook promete cambiar la vista al color rosa

Durante marzo también se registraron campañas de propagación de malware ví­a correo electrónico usando falsas noticias como estrategia de Ingenierí­a Social.   Ciudad de México, 3 de abril de 2012 – En marzo, el Laboratorio de Investigación de ESET Latinoamérica ha reportando la aparición de un adware que...

MCAFEE DEEP DEFENDER AYUDA A REINVENTAR EL ENFOQUE DE LA INDUSTRIA FRENTE A LA SEGURIDAD

Primer producto basado en la tecnologí­a McAfee DeepSAFE desarrollado en conjunto por McAfee e Intel FOCUS 11, LAS VEGAS, 21 de octubre de 2011. Anunciado hoy en la conferencia McAfee FOCUS 11, McAfee Deep Defender es la próxima generación de seguridad de endpoint de la...

Vulnerabilidades en iOS: Los mensajes tal vez no vienen de quien tú crees

Un jailbraker (aquel que busca romper las limitaciones de Apple en su software) llamado Pod2g reportó haber descubierto una vulnerabilidad en iOS que permite a hackers y otros acosadores en general, cambiar el número de remitente de un SMS. De esta forma podrí­as creer...

¿Cómo el aprendizaje automático y la inteligencia artificial podrían haber sido el contraataque ideal al hackeo de bancos mexicanos?

Laura Jiménez, Directora Regional de Darktrace para Latinoamérica A mediados de abril, un grupo de ciberdelincuentes atacó a cinco grupos financieros mexicanos, robando casi $400 millones de pesos. Estos delincuentes cibernéticos enviaron órdenes para transferir dinero a cuentas falsas, mientras que los cómplices realizaban retiros...

Facebook rechaza tener 10,000 cuentas hackeadas

La empresa dice que el supuesto hackeo de cuentas del grupo 'Team Swastika' no fue del todo un hackeo. Facebook rechazó los informes de que más de 10,000 cuentas de acceso fueron robadas por un nuevo grupo de hacktivistas. Una publicación del grupo autodenominado Team Swastika,...

McAFEE ADVIERTE A LOS CLIENTES SOBRE LOS «DOCE FRAUDES NAVIDEí‘OS»

Los criminales cibernéticos trabajan horas extra durante las festividades y también el Viernes negro/Lunes cibernético, nuevas amenazas atacan los teléfonos celulares, el correo electrónico e Internet   SANTA CLARA, California. 17 de noviembre de 2011. Es en esta temporada en que los clientes pasan más tiempo en lí­nea,...

Chrome cae a los primeros 5 minutos en una competencia de hacking

Chrome de Google fue el primer navegador en caer en el Annual Browser Hackathon, Pwn2Own, ante el grupo de seguridad francés VuPen Security, que demostró un exploit de sandbox, a sólo cinco minutos de iniciada la competencia.  La competición Pwn2Own ayuda a los investigadores en seguridad a dar...

La lucha contra los ataques de hoy: Es una cosa generacional

Estamos frente a una brecha generacional en cuanto a la lucha contra los ataques de hoy. Los adversarios están utilizando métodos de ataque de última generación, mientras que muchas organizaciones están utilizando defensas de primera generación. Y la situación podría empeorar antes de mejorar. Diseñado para otro...

Mitt Romney is the Latest Target of Political Text Message Spam

New Form of Voter Suppression and Dirty Politics Clogging Up Cell phones in Michigan WASHINGTON, Feb. 27, 2012 /PRNewwire-USNewswire/ -- Republican presidential candidate Mitt Romney is being targeted by the latest practice of voter suppression in the form of political text message spam. Progressive organization Revolution Messaging has been working to...

Anonymous arranca una cruzada contra la pedofilia

Anonymous vuelve a la carga, bajo el 'hashtag' #OpPedoChat, para denunciar la pedofí­lia bloqueando el acceso a dominios y exponiendo públicamente "quién y qué son en realidad" las personas que presuntamente están detrás de esos sitios web. Alrededor de 85 páginas web han sido "capadas"...

Los 10 trucos esenciales: Lleva tu PC de Juego al lí­mite (Parte 2)

TuneUp Utilities lanza la segunda parte de la guí­a esencial paso a paso para llevar tu PC de juego al máximo rendimiento. Aquí­ encontrarás los consejos y trucos para una personalización absoluta, además de un estudio de los resultados obtenidos antes y después de...

Cómo recuperar tu cuenta hackeada de Facebook

POR SERGIO Lí“PEZ Si su cuenta en Facebook comenzó a publicar automáticamente enlaces a videos o sitios que usted desconoce probablemente ha sido ví­ctima de un likejacking sin haberse dado cuenta. En Facebook la forma más común para hackear las cuentas de los usuarios es a...

Nuevo algoritmo rastrea los origenes de ataques de Internet

investigador suizo Pedro Pinto y sus colegas en la Escuela Politécnica Federal de Lausanne (í‰cole Polytechnique de Lausanne) recomiendan el uso del algoritmo de Interferencia Dispersa (Sparse Interference) para hacer más eficiente el seguimiento de los orí­genes de las amenazas de Internet. Hasta ahora, instituciones como la Agencia de...

Infografí­a: Los costos de la piraterí­a

El tema que aborda esta infografí­a es el coste económico que tiene la llamada piraterí­a en la industria del entretenimiento y la informática. Se detalla con inusitada exactitud el presupuesto que las empresas dedican a combatir las copias ilegales. Los datos se refieren únicamente...

Flame / Flamer / Skywiper – uno de los malwares más avanzados descubiertos hasta hoy

Ayer se dio la noticia de que se habí­a identificado una nueva variante de malware altamente avanzado (APT) denominado Flame (Flamer/Skywiper). Se descubrió que la variante se extiende por el Medio Oriente. También se encontró que los malwares recientes bien conocidos en el Medio...

Más de 870.000 cuentas de correo vulneradas durante el mes en tres casos de ataques a compañí­as

Robo de información principal objetivo de ciberataques en Julio ·Más de 81,000 equipos zombi causados por Dortbot, primer botnet de América Latina. Ciudad de México, 02 de agosto de 2012 – Los casos de fuga de información en Yahoo! Voices y Formspring, sumados al robo de más de 1500 credenciales de correo electrónico corporativo...

Infografí­a: Las contraseñas robadas de LinkedIn

La infografí­a creada por rapid7.com muestra las contraseñas más comunes dentro de la lista de las 6.5 millones de cuentas publicadas en un foro ruso. Destacan las secuencias numéricas y palabras de 3 y 4 letras, así­ como referencias a la religión y...

Correos Electrónicos No Deseados Llevan a Códigos QR

Era cuestión de tiempo y ya está sucediendo. La Websense ThreatSeeker Network ha comenzado a identificar mensajes no deseados que llevan a URLs que utilizan códigos QR incorporados. Elad Sharf, Investigador de Seguridad de Websense Security Labs, señaló: "Hemos estado viendo a los códigos QR como una...

Llega el Nuevo Norton Security a México

La nueva solución todo-en-uno de Symantec combina lo mejor de Norton para proteger todos los dispositivos, incluyendo PCs, Macs, smartphones y tabletas Android, iPhones y iPads frente a las amenazas en Internet México, D.F. – Noviembre 10, 2014.- Para los usuarios de Internet que quieren...

F.B.I. clausura las operaciones del sitio de descargas Megaupload

El Departamento de Estado de EEUU, junto al FBI y otras autoridades internacionales, ha liderado una operación contra la popular página web de intercambio de archivos Megaupload, que ha sido clausurada, y contra varios de sus responsables, que han resultado detenidos y acusados en...

El grupo de espionaje Sednit ataca redes seguras aisladas

ESET descubrió un componente que utiliza para alcanzar redes de equipos físicamente aislados y robar archivos confidenciales a través de unidades extraíbles. Buenos Aires, Argentina – Investigadores de ESET han descubierto otra de las actividades del grupo de ciberespionaje Sednit por la cual atacan...

Akamai Publica el Informe de Seguridad – Estado de Internet 3er Trimestre 2015

  Akamai ha mitigado un récord de 1.510 ataques DDoS, un incremento del 180% sobre el tercer trimestre del año pasado; y un 23% más que en el trimestre anterior El uso de los métodos DDoS basados en reflexión por sitios de DDoS en alquiler (DDoS-for-hire)...

México tiene el porcentaje más alto de Routers Hackeables de Forma Remota

A día de hoy la seguridad de los routers es la misma que se usaba en la década de los 90, la diferencia, es que su vulnerabilidad incrementa a diario México, 11 de julio 2019. En México, debido a una configuración de los módems de...

¿Cuál es la probabilidad de sufrir un ataque DDoS y qué impacto tendría?

En el mes de septiembre, México registró 4,400 ataques DDoS y el ataque de mayor tamaño fue de 7.92 Gbps. La media por el impacto empresarial de las interrupciones provocadas por ataques DDoS es de aproximadamente 2.2% de los ingresos anuales de...

ESET comparte 5 maneras de detectar un Perfil Falso en Redes Sociales

En el contexto de San Valentín muchos usuarios busca encontrar pareja o iniciar nuevas amistades en la web, es por eso que la compañía de seguridad informática acerca consejos para identificar estafadores en las redes sociales. Buenos Aires, Argentina – Hoy es el Día de...

F5 ayuda a sus clientes a mitigar la vulnerabilidad Heartbleed

Se requiere poca o ninguna acción inmediata de la mayoría de los clientes Abril de 2014 – En respuesta a la preocupación extendida sobre la vulnerabilidad Heartbleed de OpenSSL y ataques relacionados, F5 Networks emitió hoy un comunicado y una orientación simple para sus clientes. Las compañías que utilizan F5 BIG-IP Local Traffic...

Infografí­a: Los 10 ciberataques más escalofriantes de 2012

Quieres escuchar historias aterradoras en esta noche de brujas, no busques más, solo da una ojeada a computadora, celular o tablet.

Usuarios de iPad no deberí­an instalar aplicaciones Android

Si lo hacen estarí­an en riesgo de infectar o troyanizar sus equipos. La historia de las TI está llena de crackers que desarrollan métodos para ejecutar software de una plataforma en otra -la Atari ST y la Commodore Amiga, que usaban sistemas de cómputo caseros...

Concurso Pwn2Own: Un millón de dólares para quien consiga ‘hackear’ Chrome

Google tiene tanta confianza en la seguridad de Chrome, su navegador web, que reta a los 'hackers' de todo el mundo a descubir algún tipo de vulnerabilidad en el navegador. Aquel que lo consiga será recompensado con jugosos premios en efectivo que ascienden en...

Microsoft forma alianza con nuevos socios globales en la lucha contra la delincuencia cibernética

  ·         La compañía une fuerzas con la Organización de los Estados Americanos, la Europol y FIS con el fin de ampliar los esfuerzos y hacer más seguro el Internet para los consumidores en todas partes del mundo. REDMOND, Wash. a 14 de febrero del 2014.- Microsoft Corp....

Anonymous y su maratón hacktivista durante el fin de semana

André Goujon Especialista de Awareness & Research ESET <br><!--more--> En la actualidad, hemos estado observando cómo las personas se atreven a protestar con mayor fuerza por diversos motivos que consideran les resultan sensibles y trascendentales. Este fenómeno de empoderamiento también se está dando con más í­mpetu en el espacio digital,...