Noticias Relevantes

Queremos brindarte información de valor.

Página 8 de 13

¡Comparte!

Aunque se cree ampliamente que los servidores de Apple no pueden ser vulnerados, un estudiante de secundaria de 16 años demostró que nada es imposible.

El adolescente de Melbourne, Australia, logró irrumpir en los servidores de Apple y descargar unos 90 GB de archivos seguros, incluidas las claves autorizadas extremadamente seguras que se usan para otorgar acceso de inicio de sesión a los usuarios, así como acceder a múltiples cuentas de usuario.

El adolescente le dijo a las autoridades que había pirateado a Apple porque era un gran admirador de la compañía y "soñaba" con trabajar para el gigante tecnológico.

Leer la noticia completa...

¡Comparte!

2018 pasará a la historia como un año negro para Intel. Y no solo porque esté empezando a tener competencia seria con los nuevos procesadores de AMD; sino por la gran cantidad de vulnerabilidades que se están descubriendo en sus modelos en apenas unos meses.

Es el caso de “Foreshadow”, un conjunto de vulnerabilidades recientemente revelado por la compañía; aunque los investigadores las descubrieron el pasado enero, y desde entonces la compañía ha estado trabajando en mitigar estos problemas.

Leer la noticia completa...

¡Comparte!

En un mundo cada vez más conectado, todos los que intervienen de un modo u otro en el tratamiento de los datos tienen que conocer las amenazas y los riesgos que plantea la ciberseguridad. ¿Cómo pueden sumar esfuerzos los diferentes actores implicados para combatir los ciberdelitos y proteger nuestros datos?

Todos coinciden en que la ciberseguridad es importante. Sin embargo, también es un proceso continuo.

Nada creado por el hombre es 100% seguro: las puertas traseras intencionales son mal diseño y muestran una falta significativa de comprensión en torno a los principios básicos de un mundo ciberseguro y los errores de programación no se pueden evitar por completo.

La ciberseguridad es una responsabilidad compartida, ninguno de los interesados ​​en el mercado puede luchar solo contra el cibercrimen, todos debemos trabajar juntos para avanzar en el juego cibernético.

Leer la noticia completa...

 

¡Comparte!

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en América Latina. Esto es lo último en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, más empresas se verán en peligro, ya que los mineros sabotean y ralentizan sus redes informáticas, dañando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

Leer la noticia completa...

¡Comparte!

Investigadores de IBM demostraron que los usos de la Inteligencia Artificial junto con técnicas de desarrollo de malware pueden impulsar una nueva especie de código malicioso el cual puede esconderse y activarse mediante el uso del reconocimiento facial de la víctima.

Los investigadiores de IBM llamaron a este conjunto de herramientas DeepLocker.

DeepLocker es un malware evasivo que utiliza inteligencia artificial y se mantiene oculto hasta que localiza a una víctima específica, iniciando su acción maliciosa en el momento en el que el modelo de inteligencia artificial detecta a la víctima ya sea por: reconocimiento facial, geolocalización o reconocimiento de la voz. El malware se mantiene oculto y evitando así ser detectado por distintas soluciones de seguridad hasta el preciso momento en que reconoce a su blanco de ataque.

 

Fuente: welivesecurity by ESET

 

¡Comparte!

Hoy en día nos encontramos ante la 5ta generación de ciberataques y en plena batalla contra los más impactantes y avanzados “mega-ataques” multivector a gran escala. Las generaciones previas de ciberseguridad ya no son efectivas. Es hora de dar el salto hacia la ciberseguridad de quinta generación con la arquitectura de Check Point Infinity.

Te invito a ver el siguiente video, dando click sobre la imagen

Página 8 de 13

¡Queremos ser un aliado en tus proyectos!

Síguenos e interactúa con nosotros en:

¡Recibe nuestras promociones e información de valor!

 

Desarrollado por:
Radikal Systems SA de CV
Todos los derechos reservados.

2003 - 2021