Conocido desde hace unos meses, Virlock cambia el concepto del ransomware tradicional añadiendo funciones de infección y polimorfismo, lo que dificulta su detección.

Conocido desde hace unos meses, Virlock cambia el concepto del ransomware tradicional añadiendo funciones de infección y polimorfismo, lo que dificulta su detección.
Crece la preocupación del gobierno de EEUU frente a la negativa de las empresas de Silicon Valley a evitar una nueva ola de ataques terroristas en la red cooperando con registros de usuario.
El país más afectado a nivel mundial por este tipo de malware sigue siendo, un año más, Estados Unidos, de acuerdo con los datos de Symantec para 2014.
La nueva versión de Flash Player soluciona un total de once vulnerabilidades críticas que afectan a las versiones de Windows, Mac y Linux.
Los responsables del desarrollo de este plug-in ya han lanzado una solución que todos sus usuarios tienen que instalar para evitar caer víctimas de una inyección SQL.
Los detalles de registro de casi 300.000 dominios están disponibles debido a un fallo en el sistema de renovación de dominios de Google Apps, según datos aportados por Cisco.
Este malware estaría preparado para adaptarse en función de su objetivo y del antivirus que usen sus víctimas, según G Data.
Microsoft incorpora una actualización de seguridad en su parche para Windows, Explorer y Exchange Server, mientras que Apple ha publicado una actualización para OS X.
Este malware se llama PODEC y se vale de la tecnología de Antigate.com para transformar imágenes en texto, lo que le sirve para presentarse como una persona más, según informa Kaspersky Lab.
Orientada a la ciberseguridad predictiva, la compañía puede predecir cómo se desarrollará el software malicioso y ofrecer detección y prevención a las empresas.
Esta propuesta de Software AG echa mano del procesamiento de eventos complejos, según explican sus responsables, y acaba detectando accesos a horas o incluso desde lugares que no son habituales.
Stuxnet explotaba una vulnerabilidad en Windows que se creía parcheada hace cuatro años, hasta que se ha descubierto que durante todo este tiempo podía seguir explotándose
Entrevista con François Cadillon, vicepresidente para el Sur de Europa de MicroStrategy, que nos ayuda a profundizar en el tema de la analítica de datos y su convergencia con otras áreas tecnológicas como la movilidad o la seguridad.
El "Informe sobre Ciberamenazas Financieras en 2014" de Kaspersky Lab revela que la marca y el sistema de pago a los que más recurren los delincuentes son Amazon y Visa.
El Ministerio de Industria, Energía y Turismo ha firmado esta mañana un acuerdo de colaboración con BSA y AMETIC para sensibilizar sobre el uso del software legal.
Check Point ha lanzado un servicio bautizado como Threat Extraction que recontruye los documentos eliminando contenido active y objetos embebidos.
Los proyectos de protección de datos sobre los que trabaja la UE cambiarán radicalmente la forma de actuar de estas empresas.
El plug-in de Joomla afectado está vinculado a la popular aplicación cartográfica Google Maps y puede acabar convertido en proxy por los ciberdelincuentes.
Para Loïc Guézo, Information Security Evangelist de Trend Micro, en esta era post-Snowden el interés por la privacidad es mayor que nunca.
Trend Micro ha publicado el informe "Aumento de pérdidas, mayor necesidad de preparación frente a ciberataques" sobre lo sucedido en 2014 en cuestión de seguridad.
La cantidad de ataques financieros contra los usuarios de Android se multiplicó por 3,25 y la cantidad global de usuarios atacados se multiplicó por 3,64.
PayPal está cerrando los últimos flecos para adquirir la empresa israelí CyActive, en una operación que pone de manifiesto la crucial importancia de la seguridad en el servicio de pagos.
El CEO de Spamina, Enrico Raggini, CEO de Spamina, ha explicado que herramientas como Parla y ParlaMI "estarán disponibles para los clientes en un solo click a través de los teleoperadores, ISPs y distribuidores que trabajen sobre Par ...
La pyme se enfrenta a las mismas amenazas de seguridad que las empresas de menor tamaño, pero le falta un buen consejero que sepa entender sus necesidades y recomendarle el producto más adecuado.
La medida implicará que los proveedores de tecnología extranjeros deberán cooperar con los reguladores chinos.