Los hackers accedieron a los datos de 4 millones de empleados federales almacenados en la Oficina de Administración de Personal. El FBI sospecha de hackers chinos.
Actualidad TI Ciberguerra
Sistemas gubernamentales de EEUU vuelven a sufrir un ciberataque
Las investigaciones sospechan de la intrusión de hackers chinos para robar datos de empleados federales.
Rusia bloquea a The Pirate Bay
Todo apunta a que Rusia está detrás de un cieberataque al Parlamento alemán
Los piratas informáticos infectaron los ordenadores de la institución con software malicioso para robar datos.
El malware bancario DYRE se ceba con países como España
De los 4.000 casos de infecciones provocados por este malware en el Q4 de 2014 en todo el mundo se ha subido, según datos de Trend Micro, a los 9.000 del Q1 de 2015.
Detectan más de 50 millones de ataques de phishing en sólo 3 meses
Los datos de Kaspersky Lab para los pasados meses de enero, febrero y marzo hablan, concretamente, de una cantidad total de 50.077.057 de ataques de phishing.
Facebook propone cifrar los emails que contienen notificaciones de la red social
Los de Mark Zuckerberg han decidido comenzar a probar el cifrado de los correos electrónicos que envía a modo de notificaciones mediante OpenPGP.
Cada día se descubren 225.000 piezas de malware
El 72,75% de estas amenazas inéditas se corresponde con los troyanos, según un estudio de PandaLabs para los meses de enero, febrero y marzo de 2015.
China prepara un plan de ciberseguridad estatal a cinco años
El objetivo es proteger los secretos y datos de estado y podría afectar seriamente a los intereses de las grandes tecnológicas en el país.
El top 5 de proveedores de software de seguridad se mantiene inamovible
Symantec, Intel, IBM, Trend Micro y EMC continúan liderando un mercado que en 2014 superó los 21.400 millones de dólares, aunque con suerte dispar.
Según Trend Micro, 2015 “será un año importante en términos de volumen, ingenio y sofisticación de los ataques”
Esta compañía de seguridad ya ha ido detectando una serie de tendencias a lo largo del primer trimestre, como el aprovechamiento de viejos peligros o los ataques a entidades financieras.
Cada 3,75 segundos surge un nuevo malware para Windows
En 2014 llegaron a ver la luz 5.998.685 de programas maliciosos, según datos de G DATA, de los que 4.150.068 se acumularon directamente en la segunda mitad del año.
Un Netwrix Auditor VEGA modernizado quiere actuar al instante frente a amenazas
Entre otras cosas, este software desarrollado por Netwrix Corporation es capaz de mostrar si se han producido cambios en la infraestructura de TI, quién ha sido su autor y la fecha.
Las pymes españolas, víctimas destacadas de los ciberataques
Desde Vector ITC Group advierten del peligro que corren las pequeñas y medianas empresas en nuestro país frente a la ciberdelincuencia, ya que son las menos las que se están protegiendo de manera efectiva.
Los ciberataques costaron más de 8.000 millones de dólares a la economía de EE.UU.
Un informe del FBI asegura que los ataques informáticos han tenido importantes consecuencias financieras para empresas y usuarios en Estados Unidos.
Casi una cuarta parte del malware móvil está diseñada para robar dinero
Además de ganar dinero con el uso de troyanos bancarios, los ciberdelincuentes estarían empleando para sus técnicas de robo troyanos SMS y troyanos-espía, según advierte Kaspersky Lab.
Aprendiendo a usar Wi-Fi público de manera segura [Galería]
Si sueles recurrir a conexiones inalámbricas gratuitas para navegar por Internet sobre la marcha, en cualquier momento y lugar, revisa nuestro decálogo de buenas prácticas para mantener a salvo el dispositivo de acceso y los datos que ...
El primer trimestre de 2015 se cerró con un récord de ataques DDoS
El último informe de seguridad de la firma Akamai ha revelado que el período entre enero y marzo ha logrado cifras récord en lo referente a los ataques DDoS.
La agencia de inteligencia de Reino Unido trata de reclutar abiertamente hackers
El gobierno ha modificado ‘en silencio’ la ley que prohibía a la agencia estatal llevar a cabo ataques cibernéticos.
¿Dónde se encuentran los servidores que controlan las botnets? [Galería]
Hay diez países que destacan por encima del resto a la hora de albergar servidores de comando y control, según una clasificación de Trend Micro para 2014.
Al malware bancario le gusta el inglés
Hasta un 72% de la actividad vinculada entre julio y diciembre de 2014 a los troyanos bancarios más destacados se concentró en instituciones de Estados Unidos, Reino Unido y Canadá.
Rusia y China firman un pacto de no-agresión en internet
Rusia y China han llegado a un acuerdo en materia de ciberseguridad con el que prometen no lanzarse ataques en internet.
WordPress 4.2.2 llega para atajar varias vulnerabilidades de cross-site scripting
Entre otras cosas, esta versión del popular CMS procede a la eliminación de un archivo HTML vinculado a Genericons que convertía en víctimas potenciales a temas como el Twenty Fifteen que se ofrece por defecto.
Ganar la ciberguerra a los malos exige intercambiar información y crear un bloque común
Para los expertos el principal peligro es la fragmentación.
Acceso, uso, sincronización, almacenamiento y borrado de datos corporativos son las cinco acciones más sensibles de la seguridad de la movilidad
Un mundo más móvil no ha significado haberse dejado las amenazas de ciberseguridad encima del escritorio, precisamente. Hay que revisar algunas pautas de comportamiento, porque lo que está claro es que aquello de que vendrían malware p ...
Trend Micro impartirá cuatro jornadas sobre seguridad para empresas modernas
La primera cita del CyberSecurity Roadshow de Trend Micro se celebrará este mismo miércoles en Madrid. También habrá eventos en Bilbao, Barcelona y Lisboa.
Una herramienta de Kaspersky Lab permite descubrir si la botnet Simda infectó tu IP
Se calcula que, con varios años de actividad a sus espaldas, esta botnet ha llegado a atrapar en sus redes a unos 770.000 ordenadores en 190 países diferentes.
Las 3 pérdidas que provoca un ataque DDoS y más inquietan a los españoles
Quedarse sin posibles contratos es algo que temen muchas empresas españoles ante el riego de sufrir un ataque DDoS pero, ¿sabes qué más les quita el sueño?
Éstas son las 5 vulnerabilidades de hardware más infames
¿Creías que el hardware de tus dispositivos no puede dejar entrar el malware? En ese caso, te equivocas. Kaspersky Lab nos abre los ojos sobre este tema de seguridad.
Los ataques selectivos se fijaron en los dispositivos de Apple y en las agencias secretas
Los dispositivos de Apple y las agencias de seguridad de los gobiernos fueron los principales objetivos de los ataques selectivos perpetrados el año pasado.