Roba Anonymous al FBI información de 12 millones de usuarios de iPhone y iPad

Anonymous aseguró haber robado al FBI información confidencial de 12 millones de dispositivos con sistema operativo iOS de Apple, entre los datos obtenidos se encuentra el nombre de usuario, dirección postal y Número de Identificación del Dispositivo (UDID). A través de su cuenta de Twitter...

Con contenido malicioso el 40% de los links en redes sociales

Forcepoint presentó en México la solución SureView Insider Threat La tecnología de esta solución protege a las empresas contra las amenazas internas derivadas de problemas como la negligencia de los usuarios en redes sociales Ciudad de México – 13 de septiembre de 2016 – Forcepoint, líder...

Fundador de Apple advierte de terribles riesgos en computación en la nube

El cómputo en la nube causará grandes problemas, según Steve WozniaK, el cofundador de Apple. Wozniak dijo a la audiencia en Washington DC: "Realmente me preocupa todo lo relacionado a la nube. Creo que será terrible. Creo que tendremos una gran cantidad de problemas...

Los perfiles en las redes sociales alcanzados por los spammers

LOS PELIGROS DEL SPAM Por Gary Davis A veces, a pesar de nuestros esfuerzos, nuestros perfiles online son víctimas de secuestro. Un alto ejecutivo de una gran compañía de medios sociales, vivió ese momento en meses pasados, cuando perdió el control de su cuenta personal de...

Tenable.io disponible en Amazon Web services Marketplace

La solución líder de gestión de vulnerabilidades administrada en la nube, ayuda a los clientes a reducir el riesgo cibernético en entornos de TI modernos LAS VEGAS, (28 de noviembre de 2018) - Tenable, Inc., la empresa de Cyber ??Exposure, anunció hoy que Tenable.io para...

¿Cómo actuar ante un acoso en redes sociales?

La proliferación de las redes sociales, especialmente aquellas orientados a la amistad y contactos personales, pueden convertirse fácilmente en un recurso donde personas malintencionadas aprovechen la ocultación de su identidad para llevar a cabo acosos u ofertas delictivas de todo tipo. Nuestra participación en estas...

Informe de Amenazas del Tercer Trimestre de Trend Micro: Google y Oracle superan a Microsoft en vulnerabilidades

México, D.F., 22 de noviembre 2011 – Google sustituyó a Microsoft como primer fabricante en cuanto a vulnerabilidades, con un total de 82, debido en gran parte a la creciente popularidad de su navegador Chrome. Oracle ocupó el segundo puesto, con 63; mientras que Microsoft...

Nuevo algoritmo rastrea los origenes de ataques de Internet

investigador suizo Pedro Pinto y sus colegas en la Escuela Politécnica Federal de Lausanne (í‰cole Polytechnique de Lausanne) recomiendan el uso del algoritmo de Interferencia Dispersa (Sparse Interference) para hacer más eficiente el seguimiento de los orí­genes de las amenazas de Internet. Hasta ahora, instituciones como la Agencia de...

Panorama viral de América Latina en el 2011 y los pronósticos para el 2012

  Autores: Dmitry Bestuzhev, Fabio Assolini y Jorge Mieres.   Probablemente hasta la fecha usted ya ha leí­do muchos pronósticos de los ataques de malware para el 2012, pues muchas compañí­as e investigadores independientes han dado sus visiones para este año. Sin embargo, todas estas fueron visiones globales...

Ploutus, el malware que infecta ATM’s en México

México, DF 14 de Octubre de 2013 – La aparición de nuevas amenazas informáticas en la región nos pone ante una nueva realidad, el efecto globalizador de los negocios relacionados con Ciber-crimen ahora ven a Latinoamérica como un área atractiva tanto para el desarrollo de nuevo...

Análisis de las actividades virales en agosto de 2011- Kaspersky

Alexander Gostev Analista de virus en jefe, Kaspersky Lab Agosto en cifras Este mes, en los equipos de los usuarios de Kaspersky Lab: se neutralizaron 193.989.043 ataques de red, se bloquearon 64.742.608 intentos de infección mediante la web, se detectaron y neutralizaron 258.090.156 programas maliciosos (intentos de infección local), se registraron...

Panda Security y Facebook colaboran para proteger la vida digital de los usuarios

"¢ Los usuarios de la red social podrán descargar una versión gratuita de Panda Internet Security 2013 de 6 meses en el AV marketplace https://www.facebook.com/security/app_360406100715618 "¢ Panda Security compartirá sus "listas negras" de URLs maliciosas con Facebook, para ofrecer al usuario una experiencia...

Unisys Always-On Access con tecnología Stealth proporciona acceso remoto rápido y encriptado para trabajadores

La solución se puede implementar rápidamente y proporciona acceso escalable y altamente seguro a organizaciones de cualquier tamaño, independientemente de la ubicación del usuario, mientras que el servicio brinda agilidad y rentabilidad  Ciudad de México, 13 de abril de 2020 – Unisys Corporation (NYSE: UIS) anunció hoy...

Más de 20 millones de equipos infectados por las principales botnets

Las cuatro mayores botnets han conseguido infectar un total de más de 20 millones de computadoras, según Kaspersky Lab. La mayor botnet es Conficker, con más de 8 millones de hosts infectados, seguida de TDSS, con más de 5.5 millones, Zeus, con más de 3.6...

Ciberseguridad: Predicciones para el 2018 – Calificaciones Cibernéticas y Miradas Furtivas

Por Douglas Clare “Cuanto más cambian las cosas, más siguen igual”. Esta frase de 1849 de Jean-Baptiste Alphonse Karr parece apropiada para la industria actual de la ciberseguridad. En el 2017 vimos un cambio masivo en la velocidad, creatividad y magnitud de los ataques; sin...

Kaspersky Lab confirma virus troyano «˜Flashfake’ para Mac OS X

Miles de Macs infectadas son detectadas en América Latina   México, D.F. - 9 de abril de 2012-- Siguiéndole la pista al descubrimiento de una red de robots Flashback Mac OS X  (Flashfake), la cual se propaga como un applet de Java que simula ser una actualización para el reproductor de Adobe Flash,...

G Data: Llega Odín, la nueva versión del Ransomware Locky

Los expertos de seguridad de G DATA analizan el nuevo troyano Ciudad de México a 19 de octubre de 2016 — ‘Odín’, es el nombre de un nuevo ransomware que lleva en circulación desde finales de septiembre y que viene firmado por los creadores...

Ataques a usuarios de sitios pornográficos se duplicaron en 2018, alerta Kaspersky Lab

La cantidad de usuarios atacados por malware para robar los datos de inicio de sesión a las cuentas premium de sitios para adultos muy populares pasó de unos 50 mil usuarios en 2017 a 110 mil usuarios en 2018. En total, se detectaron más de...

Blockchain: los pros y los contras de la tecnología que afectará nuestro futuro

Hablar de Blockchain es hablar de polémica. Aún más en las últimas semanas, tras el gran ciberataque que se produjo en todo el mundo, destacó un gran punto en contra: el anonimato. *Vicente Goetten Pero no podemos perder de vista que se trata de una...

Kaspersky Lab identifica una avanzada campaña de espionaje cibernético «Octubre Rojo», dirigida a instituciones diplomáticas y gubernamentales en todo el mundo

·         Los atacantes han creado un malware de caracterí­sticas y flexibilidad únicas para robar datos de inteligencia geopolí­tica en las computadoras, teléfonos celulares y equipos de red corporativos de las ví­ctimas A 14 de enero de 2013 - Kaspersky Lab publicó hoy un nuevo informe de investigación que identifica una...

Encuesta de Symantec revela sorprendente cifra de pequeñas empresas que no protegen sus datos en servidores virtualizados

Solo 40% de las PyMEs tienen protegidos completamente sus servidores virtuales MOUNTAIN VIEW, California, 7 de noviembre de 2011: Symantec Corporation (Nasdaq: SYMC) anunció los resultados de su Encuesta 2011 sobre Virtualización en las Pequeñas Empresas que analizó la adopción de la virtualización en las pequeñas y medianas...

Cyberworld …Guess We’ll Have to Get Secure with Insecurity

"Of course, the whole point of a Doomsday Machine is lost, if you *keep* it a *secret*!" – Dr. Strangelove in "Dr. Strangelove or How I Learned to Stop Worrying and Love the Bomb," Columbia Pictures (1964) The annual Black Hat, DefCon events...you can almost...

Mañana es dí­a. ¿Cumplirá Anonymous su amenaza de acabar con Facebook?

Anonymous, el grupo de hackers que atacaron a principios de este verano importantes páginas web gubernamentales o las de empresas como Apple y Sony, prometió el pasado mes de agosto que su próximo objetivo serí­a Facebook. Los activistas se fijaron la fecha del 5 de...

Requieren empresas mexicanas respaldo integral ante ciberataques: KIO NETWORKS

  Los ciberataques aumentan a un ritmo del 48% anual. Se calcula que una de cada 10 empresas en América Latina cuenta con una póliza de seguros ante ciberataques. Aún falta una mayor sensibilidad en relación a la totalidad del impacto que pudiera tener en...

¿Madurez Digital? El más reciente estudio de AVG revela que los infantes con 11 años de edad promedio tienen habilidades de adultos en tecnologí­a

-Habilidades avanzadas en tecnologí­a forzan a los preadolescentes a crecer demasiado rápido   Amsterdam, Holanda, Noviembre 15, 2011 - En la sociedad de hoy, centrada en la tecnologí­a, los niños, preadolescentes y adolescentes pasan más tiempo que nunca en lí­nea con dispositivos digitales. Para desarrollar un mejor...

Las vulnerabilidades en la nube pueden ser disminuidas por el usuario final

Durante Infosecurity México 2018, se conocerán las mejores recomendaciones para gestionar información de forma segura en dispositivos virtuales y remotos   Ciudad de México, 3 de mayo de 2018.- Infosecurity México 2018, el evento que presentará lo más reciente en conocimiento, tendencias y soluciones para proteger la...

Websense es #1 en Seguridad Web por Cuarto Año Consecutivo

La firma  en investigación de mercado IDC reconoce a los dispositivos y software de Websense; alaba la inteligencia superior de la seguridad Web y la defensa contra las amenazas y la pérdida de datos SAN DIEGO"” 15 de febrero de 2012"”Por cuarto año consecutivo IDC...

Duqu: ¿Una nueva versión de Stuxnet o la punta de lanza de una nueva generación de malware?

Por Bogdan Botezatu, especialista en Comunicación en Bitdefender. Ayer por la tarde, recibimos una nueva amenaza identificada como Win32.Duqu.A que disparaba una rutina huerí­stica. Un vistazo más de cerca nos reveló que no se trata de uno más de los millones de ejemplares que recibimos...

Operación #tangodown derriba los servidores de GoDaddy

@AnonymousOwn3rm, un miembro del Colectivo Anonymous se atribuyó la responsabilidad sobre la caida de unos de los proveedores ISP más importantes (Internet Services Provider) a nivel mundial. GoDaddy hasta el momento de escribir estas lí­neas tiene problemas con millares de sitios hospedados en sus servidores,...

Reporte Anual de Amenazas de Dell analizó cómo las amenazas emergentes afectarán a las organizaciones en 2015

• La investigación muestra un aumento sobre las variantes de malware en el punto de venta (POS) y algunos ataques contra las infraestructuras de tarjetas de pago, enfocadas a organizaciones minoristas • Más compañías fueron...

Datos sensibles y confidenciales en riesgo por amenazas internas

Nueva investigación destaca la necesidad de enfocarse en la seguridad centrada en datos para reducir perjuicios por ataques a los datos   Un 50% de los encuestados tuvo algún caso de datos comprometidos o robados por un "˜insider' malicioso, como un usuario con privilegios. REDWOOD CITY, California, julio de 2012. Informatica Corporation (Nasdaq:INFA),...

Masiva campaña de propagación recluta equipos para una botnet latinoamericana

El código malicioso, que se distribuye mediante Facebook y Windows Live Messenger, también  roba credenciales de acceso a redes sociales de los usuarios y realiza ataques de phishing contra entidades bancarias de la región.  Ciudad de México, 05 de enero de 2012 – ESET Latinoamérica anuncia el descubrimiento...

Venden exploits para vulnerabilidades de Zoom que afectan a Windows y MacOS

ESET alerta que cibercriminales ofrecen en foros de hacking exploits para vulnerabilidades zero-day en Zoom, que permiten comprometer dispositivos y espiar llamadas de usuarios Ciudad de México, 20 de abril de 2020 – A los problemas de seguridad que se han conocido en Zoom durante las últimas semanas...

5 de cada 10 empresas en México son susceptibles de sufrir robo de información: B-Drive IT

La pérdida de información a causa de robo, errores humanos o cibernéticos puede representar pérdidas económicas, legales y reputacionales a la empresa. Para evitarlo, es necesario contar con protocolos de seguridad acordes a la actividad, implementados a partir del adecuado análisis que se...

El hacker que robó 6.5 millones de contraseñas de LinkedIn ataca de nuevo

Esta semana LinkedIn sufrió uno de los mayores ataques de seguridad de su historia al sufrir una irrupción que afecto a 6.5 millones de contraseñas de los perfiles de sus usuarios y publicarlas en un foro de Internet. La compañí­a inmediatamente reconoció...

Infografí­a: ¿Qué son los ataques Water Hole?

  Waterhole Attack from Symantec Investigadores de seguridad de la firma Symantec describe estos ataques en una infografí­a: El grupo tras los infames ataques Hydraq (Aurora) continua muy activo. Están usando un metodo para infectar a las ví­ctimas denominado ataque de abrevadero (waterhole attack). Esta estrategia consiste en comprometer...

Abrió la inscripción al Premio Universitario ESET 2015

Estudiantes de toda América Latina podrán participar con sus trabajos de investigación sobre Seguridad Informática para ganar un viaje a la DEF CON 24 Buenos Aires, Argentina – ESET, compañía líder en detección proactiva de amenazas, abre la inscripción al Premio Universitario 2015. El proyecto...

vOlk-Botnet: Crimeware mexicano al ataque de entidades bancarias

Por Jorge Mieres, experto de Kaspersky Lab  Latinoamérica ha dejado de ser una región limitada a recibir ataques generados desde el otro lado del mundo y, desde finales del año 2009, ha comenzado a copiar los modelos de negocio fraudulentos donde cibercriminales latinoamericanos han comenzado...

Publican en Internet las contraseñas de 55,000 cuentas de Twitter

Los nombres de acceso y contraseñas de 55,000 usuarios han sido publicadas en Internet. De ellas 20,000 corresponden a cuentas repetidas, pero no deja de ser un agujero de seguridad impresionante. Los datos han sido publicados en Airdemon citando una fuente interna de la compañí­a....