miércoles, 16 de septiembre de 2015

Jean Belmont Blog

Jean Belmont Blog


¡Atención! ¡Virus! Si recibes un mail desde policia@gobierno.es, ¡no hagas caso!

Posted: 16 Sep 2015 02:55 AM PDT

¡Atención! ¡Virus! Si recibes un mail desde policia@gobierno.es, ¡no hagas caso!

¡Mucho cuidado! A algunos compañeros nos ha llegado este mensaje de WhatsApp, en el que nos alertan de un nuevo virus a través del correo electrónico.

timo whatsapp

En esta ocasión, hay que tener especial cuidado porque la dirección desde la que nos llega parece bastante fiable: policia@gobierno.es, pero no te dejes engañar por las falsas apariencias, una vez más, es un virus que podría hacerse con todas tus contraseñas.

La Policía ya lo ha confirmado en su cuenta de Twitter. Como suele ocurrir en estos casos, podrás evitarlo si no pinchas en el enlace y, por supuesto, eliminando, el email.

¡Es un VIRUS! Si recibes un email desde Policia@gobierno.es elimina el mensaje SIN ABRIRLO y SIN PULSAR el enlace. pic.twitter.com/rfklAyKONS

— Policía Nacional (@policia) September 16, 2015

Consejos que siempre debes tener en cuenta

  • Ningún organismo oficial ni entidad bancaria nos pedirá este tipo de información mediante email.
  • Olvídate de pinchar en enlaces que nos lleguen de fuentes desconocidas
  • Presta atención al cuerpo de texto del email. No siempre están bien escritos ni lo que dicen tiene demasiado sentido.
  • Ya sabes que prevenir es mejor que curar, por eso, es importante tener una capa de protección extra instalando un software de seguridad.

The post ¡Atención! ¡Virus! Si recibes un mail desde policia@gobierno.es, ¡no hagas caso! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Panda Security alcanza el 100% de detección, según AV-Comparatives, ¡otra vez!

Posted: 16 Sep 2015 01:44 AM PDT

Panda Security alcanza el 100% de detección, según AV-Comparatives, ¡otra vez!

¡Ha vuelto a ocurrir! ¡Nuestro antivirus gratuitoPanda Free Antivirus, ha conseguido el 100% de detección, según el informe mensual correspondiente al mes de agosto de AV-Comparatives!

Otro éxito de nuestro de nuestro motor XMT, en el que están basadas nuestras soluciones de consumo.

av comparatives august

¡Pero esto no es todo! No podemos dejar de recordar que estos resultados se han repetido en este Real World Protection Test durante los últimos meses. El test recrea condiciones reales en las que se analizan y someten a examen las soluciones de protección que ofrecen las distintas compañías de seguridad y estos han sido los resultados de Panda:

comparativa

Así os lo contábamos en esta infografía, que no deja lugar a dudas. ¡Enhorabuena a todos!

The post Panda Security alcanza el 100% de detección, según AV-Comparatives, ¡otra vez! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Mayor productividad con Office en iOS

Posted: 15 Sep 2015 01:33 PM PDT

Mayor productividad con Office en iOS

Los nuevos dispositivos iOS como iPad Pro y el Apple Watch acaban de adoptar Office para que sus usuarios puedan trabajar con archivos de Word, Excel, PowerPoint, OneNote y Outlook.

Así mismo podrán familiarizarse por completo con el uso de estas funciones y de esta manera aprovechar las increíbles ventajas de hacer varias tareas en su dispositivo, usar varias aplicaciones a la vez, o crear las mejores presentaciones para sus proyectos.
Para saber a detalles todas las…(read more)

- Noticias ciencia y tecnologia computacion internet

WordPress 4.3.1 Actualización de mantenimiento y seguridad

Posted: 15 Sep 2015 11:49 AM PDT

WordPress 4.3.1 Actualización de mantenimiento y seguridad

WordPress 4.3.1 está ya disponible. Esta es una actualización de seguridad para todas las versiones anteriores así que es importante que actualices tus sitios de inmediato.

Esta versión soluciona tres problemas, incluidas dos vulnerabilidades de scripts cruzados (XSS) y un escalado potencial de privilegios

  • Las versiones de WordPress 4.3 y anteriores son vulnerables a una vulnerabilidad XSS al procesar tags de shortcode (CVE-2015-5714). Avisado por Shahar Tal y Netanel Rubin de Check Point.
  • Se ha encontrado otra vulnerabilidad XSS en la tabla de la lista de usuarios. Avisado por Ben Bidner del Equipo de seguridad de WordPress.
  • Por último, en ciertos casos, usuarios sin los permisos adecuados podrían publicar entradas privadas y hacerlas fijas (CVE-2015-5715). Avisado por Shahar Tal y Netanel Rubin de Check Point.

Todo nuestro agradecimiento a los que han hecho una divulgación responsable de problemas de seguridad.

WordPress 4.3.1 también arregla otros 26 fallos. Para más información revisa las notas de la versión o consulta la lista de cambios.

Descarga WordPress 4.3.1 o pásate por Escritorio → Actualizaciones y haz clic en  "Actualizar ahora." Los sitios que tengan activas las actualizaciones automáticas desatendidas ya están empezando a actualizarse a WordPress 4.3.1.

Gracias a todos los que han contribuido a la versión 4.3.1:

Adam SilversteinAndrea FerciaAndrew OzzBoone GorgesBrandon Kraftchriscct7Daisuke TakahashiDion HulseDominik SchillingDrew JaynesdustinboltonGary PendergasthauvongJames HuffJeremy FeltjobstMarin AtanasovNick HalseynikeoNikolay BachiyskiPascal BirchlerPaul RyanPeter WilsonRobert ChapinSamuel WoodScott TaylorSergey BiryukovtmatsuurTracy LevesqueUmesh NevasevortfuwelcherWeston Ruter

- Noticias ciencia y tecnologia computacion internet

Panda Security alerta de un nuevo récord de malware creado para infectar a los usuarios

Posted: 15 Sep 2015 11:43 AM PDT

Panda Security alerta de un nuevo récord de malware creado para infectar a los usuarios

PandaLabs, el laboratorio de Panda Security, alerta en su último Informe Trimestral relativo al segundo trimestre de 2015 de un nuevo récord histórico en la creación de muestras de malware, cuyo único objetivo es infectar a los usuarios y a las empresas.

Así, solo en el segundo trimestre de 2015 se han creado de media 230.000 nuevas muestras de malware, lo que significa un total de 21 millones de nuevos ejemplares en estos tres meses. Comparado con el mismo periodo del año 2014, donde se registraron 160.000 muestras, supone un aumento de un 43%.

Este gran número de muestras son, en su mayoría, mutaciones de ejemplares de malware ya conocidas. De esta manera, los cibercriminales intentan evitar que los laboratorios de antivirus detecten la infección.

Por tipo de malware, los troyanos siguen siendo, con gran diferencia, el ejemplar de malware más creado (un 71,16%) y son asimismo, la principal fuente de infección, ya que el 76,25% de los usuarios se contagian con troyanos.  En este trimestre destaca además la proliferación de los PUP, (programas potencialmente no deseados),  y que son el segundo foco de infección con un 14,39%.

tipo malware

Cryptolocker, el temor de las empresas y los usuarios

Entre las principales amenazas que recoge el estudio, destaca la utilización de Cryptocker para infectar tanto a usuarios como a empresas.

En el caso de los usuarios, los cibercriminales han recuperado una vieja técnica utilizada hace 20 años cuando empezaban las primeras infecciones. Se trata de un método en el que usuarios son infectados a través de los macros de los documentos de Office, principalmente de Word. Para lograr llevar a cabo el ataque, los criminales incluyen una imagen difuminada e instan al receptor del documento Word a habilitar los macros para ser vista correctamente. Una vez activada la macro, muestra la imagen sin difuminar, al tiempo que introduce una variante de Cryptolocker en el ordenador.

Las empresas tampoco han podido escapar del temido Cryptolocker y algunas de ellas, como Ryanair, han tenido que reconocer un robo de cinco millones de dólares, que se produjo a través de una transferencia de un banco chino.  Otras compañías que han sido víctimas de robo de información han sido la norteamericana CareFirst Blue Cross o la página de contactos online AdultFiendFinder.

"Las empresas están cada vez más en el punto de mira de los hackers, porque pueden robarles información de forma masiva de manera relativamente fácil", afirma Luis Corrons, Director Técnico de PandaLabs. "A veces es tan sencillo como introducir una variante de Cryptolocker en un documento que recibe un empleado. En el momento en el que lo abre, la seguridad de toda la compañía se ve comprometida".

En este segundo trimestre, los ataques a través de dispositivos móviles tampoco han sido inmunes a los hackers. En este sentido, uno de los ganchos más utilizados ha sido WhatsApp, que a través de la falsa promesa de una nueva versión llamada WhatsApp Trendy Blue, prometía a los usuarios nuevas opciones de personalización. Sin embargo, lo único que hacía esta versión era suscribir al usuario a un servicio de tarificación especial.

Asimismo, PandaLabs detectó en junio una campaña de phishing dirigida a los desarrolladores de Android que publican sus creaciones en Google Play. El engaño consistía en robar las contraseñas al desarrollador para propagar malware a través de Google Play.

España, por encima de la media en infecciones

El Informe Trimestral de PandaLabs recoge también el ratio de infecciones a nivel mundial,  de acuerdo a los ordenadores protegidos por Panda. Las zonas con mayor grado de infección son, con diferencia, Asia y Latinoamérica, que se sitúan por encima de la media (33.21%). El `Top Ten´ de los países más infectados lo lidera China donde casi la mitad de los ordenadores están infectados (47,53%). Le siguen Turquía (43,11%) y Perú (41,97%).

Por el contrario, las zonas geográficas con menos infecciones son Europa y Japón. En concreto, Suecia es donde menos infecciones se producen (21,57%). El segundo y tercer puesto respectivamente lo ocupan Noruega (22,22%) y Japón (23,57%).

En cambio, España, con una media de 36.37% de ordenadores infectados, es uno de los países europeos que se sitúan por encima de la media mundial.  Se encuentran también por encima de la media países como Polonia (38.48%), Brasil (38,21%), Eslovenia (38,05%), Colombia (37,86%), entre otros.

El informe completo está disponible aquí.

The post Panda Security alerta de un nuevo récord de malware creado para infectar a los usuarios appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Dell consolida la integración de sus socios de negocio en Latinoamérica a través de #OneDell

Posted: 15 Sep 2015 10:30 AM PDT

Dell consolida la integración de sus socios de negocio en Latinoamérica a través de #OneDell

Con el objetivo de fortalecer el relacionamiento entre Ejecutivos, Distribuidores Mayoristas y Resellers, así como aumentar las oportunidades de negocio por medio de capacitaciones, entrenamientos y sesiones de Networking, Dell arrancó la serie de encuentros #OneDell, que se llevarán a cabo a lo largo de América Latina en el último semestre de 2015.

#OneDell contempla sesiones de entrenamiento completas para los socios de negocio, buscando lograr una integración dentro del ecosistema de Resellers, al mismo tiempo que los distribuidores mayoristas les presentarán las ofertas más destacadas del amplio portafolio de soluciones Dell.

Uno de los temas más destacados de #OneDell será el énfasis en el programa Partner AdvantEdge, el cual está destinado exclusivamente a Partners de Dell, con el objetivo de ofrecer a los representantes de los socios, un programa de lealtad que les brinda la posibilidad de obtener puntos por las ventas que realicen, los cuales pueden ser canjeados por un gran variedad de premios, productos e incentivos en especie como artículos electrónicos y Gift Cards. 


“La gira #OneDell busca reforzar el compromiso que tenemos con todos nuestros socios de negocio para consolidar un ecosistema de canales integrado. Actualmente, los Resellers forman parte fundamental dentro de la estrategia de Canales de Dell a nivel mundial y representan cerca del 40 por ciento de los ingresos de Dell en todo el mundo”, señaló Santiago Silveyra, Director de Ventas Regionales para Retail y Distribución de Dell para América Latina.

La gira por Latinoamérica comenzó a finales de agosto en Costa Rica, siguiendo en septiembre por la Ciudad de México, Honduras, Colombia y Panamá; para finalizar en octubre en Argentina, Perú, Guatemala, Chile y cerrar nuevamente en México, en Guadalajara. Con esto, al término del Roadshow se habrá convocado y capacitado a más de 2 mil Resellers de toda la región. 

- Noticias ciencia y tecnologia computacion internet

Mojis: Para expresarse en Skype como nunca antes

Posted: 15 Sep 2015 08:54 AM PDT

Mojis: Para expresarse en Skype como nunca antes

En ocasiones la vida real se siente como salida de una película y las palabras por lo general no le hacen justicia. Ahora, cuando envíen un mensaje en Skype, pueden personalizar su chat e ingresar sus momentos favoritos de la TV o las películas para que hablen por ustedes. Los Mojis son pequeños clips de sus películas y programas de TV favoritos que pueden colocar de manera directa en una ventana de chat de Skype cuando las palabras no sean suficientes para capturar ese momento "ajá", "jaja" o "guau".

¡Estamos muy emocionados por presentar Mojis, una nueva manera de expresarse en Skype! Este es un increíble paso en nuestro camino de hacer a Skype una experiencia aún más personal.

Mojis Express Yourself

Enviar un Moji es tan sencillo como tocar el botón de emoticono. Busquen una película o expresión, den un vistazo al Moji y suéltenlo en el chat para que hable por ustedes.

Hemos explorado los archivos y elegido los momentos más divertidos, locos e icónicos de algunas de las mejores películas y programas de TV. Estamos muy emocionados por hacer equipo con Universal Studios, Disney Muppets, BBC y otros estudios alrededor del mundo para traerles de manera continua nuevas películas y personajes para agregarlos a su colección de Moji. Este primer lanzamiento arrancará con algunos favoritos de la gente como Despicable Me, Bridesmaids, Pitch Perfect, Jurassic Park, The Muppets, y muchos más. ¡Estén atentos de nuevo e increíble contenido que estará por llegar en una colección nunca antes realizada!

Nos divertimos mucho para darle vida a los Mojis y no podemos esperar a que los prueben. Si tienen la más reciente aplicación de Skype para Windows, Mac, Android o iOS, verán los Mojis conforme los comencemos a liberar.

Den un vistazo a su selector de emoticionos cuando esté actualizado con nuevas pestañas de Mojis, así que asegúrense de contar con la aplicación más reciente. ¿Comentarios? ¡Queremos escucharlos! Vayan por favor a Skype Community.

- Noticias ciencia y tecnologia computacion internet

Versión 10536 para Windows 10 Mobile Insider ya está disponible

Posted: 15 Sep 2015 08:24 AM PDT

Versión 10536 para Windows 10 Mobile Insider ya está disponible

Se anunció que ya está disponible para descarga la versión 10536 de Windows 10 Mobile Insider para aquellos Insiders que se encuentran en Fast Ring. Si se encuentran en la versión 10512 deberán realizar dos actualizaciones: verán la versión 10514 y la 10536.1000 que se acaba de anunciar, deberán correr las dos actualizaciones para contar con la versión 10536.1004.

10536 version - Windows 10 Mobile Insider

Algunas de las mejoras para esta versión incluyen: Inclusión del Insider Hub; ajustes al hotspot móvil; el ingreso de voz se ha actualizado con soporte agregado para japonés e inglés (India) para reconocimiento de voz; ajustes a la autentificación de dos factores para configuración de dispositivo con autentificación con texto y teléfono; entre otras.

Para conocer más detalles sobre esta nueva versión para Windows 10 Mobile Insider, los invitamos a visitar: http://blogs.windows.com/bloggingwindows/2015/09/14/announcing-windows-10-mobile-insider-preview-build-10536/

- Noticias ciencia y tecnologia computacion internet

Técnicas de ingeniería social: ¿cuáles son y cómo evitarlas en las empresas?

Posted: 15 Sep 2015 06:43 AM PDT

Técnicas de ingeniería social: ¿cuáles son y cómo evitarlas en las empresas?

ladron ordenador

Aunque sea tentador imaginarse a los hackers como tímidos inadaptados sociales dependientes de sus ordenadores para interactuar con el mundo, esa es una caricatura que pocas veces se corresponde con la realidad. De hecho, en algunos casos, las habilidades sociales de los hackers se convierten en sus mejores herramientas de intrusión.

Es lo que conocemos por el nombre de 'ingeniería social': técnicas dirigidas a inducir –mediante el engaño y la manipulación– errores humanos en la protección de la información, aprovechándolos para comprometer la seguridad de los sistemas informáticos.

La psicología social como herramienta de intrusión

Esta forma de intrusión no aprovecha vulnerabilidades de ningún sistema informático, sino que se ejerce en un contexto de interacción social (online, telefónica o cara a cara) entre el atacante y el eslabón más débil de la cadena de la seguridad informática: el usuario. Las tácticas de ingeniería social más exitosas se fundamentan a veces en el carisma y capacidad resolutiva del propio hacker, y casi siempre en un profundo conocimiento de la psicología humana, de nuestros impulsos irracionales y a nuestros sentimientos de confianza, curiosidad, atracción o miedo.

De este modo, el hacker tratará –por ejemplo– de hacerse pasar por otra persona (como personal de seguridad o miembro de un servicio técnico) o simulará tener un cargo de autoridad del que carece, todo ello con el objetivo de sonsacar la información sensible necesaria para completar el ataque, sin que la víctima sea consciente de ello en ningún momento.

mujer preocupada ordenador

Kevin Mitnick –uno de los hackers más buscados en los años 90, hoy en día consultor de seguridad digital– suele decir que la ingeniería social se basa en 4 principios fundamentales:

  1. “Todos queremos ayudar”.
  2. “La primera reacción es siempre de confianza hacia el otro”.
  3. “No nos gusta decir ‘No”.
  4. “A todos nos gusta que nos alaben”.

Un ejemplo es el de Chris Nickerson, el fundador de Lares, una consultora estadounidense de seguridad que hace uso de técnicas de ingeniería social para comprobar el nivel de seguridad de las empresas, en lo que se conoce como ‘tests de equipo rojo': el propio Nickerson, armado tan sólo con datos públicos accesibles a través de la Red, y con una camisa de técnico de una conocida teleoperadora, intenta (y consigue la mayor parte de las veces) acceder a las oficinas y manipular los equipos a la vista de todos los empleados.

Breve clasificación de técnicas

  • Pasivas: basadas en la observación y análisis del comportamiento de la víctima, con el fin de reconstruir su rutina diaria, de crear un perfil psicológico aproximado, etc.
  • No presenciales: basadas en las solicitudes de información por correo electrónico o mediante llamadas telefónicas.
  • Presenciales no agresivas: aquí se incluyen acciones como la vigilancia de domicilios o la búsqueda de documentos personales en la basura para recopilar información.
  • Presenciales agresivas: suplantación de identidad y presiones psicológicas.ingenieria social

¿Cómo evitar que mis empleados sean víctimas?

Ya en 2003, el libro Hacking Linux Exposed de B. Hatch y J. Lee recomendaba adoptar las siguientes actitudes, que siguen plenamente vigentes:

  • "Formar a los usuarios": dado que esta clase de ataques se lanzan siempre contra el factor humano de la ecuación, la mejor forma de prevenirlos es intentar educar todo lo posible a nuestros empleados en las distintas tácticas de ingeniería social.
  • "Ser paranoico": los autores recomiendan "cultivar una sana paranoia", porque lo habitual es que los hackers renuncien a usar a alguien que demuestra desconfiar de ellos: "Se buscarán en seguida un objetivo más sencillo".
  • "Preguntarlo todo": es recomendable preguntar siempre a nuestro interlocutor por qué necesita la información que está solicitando. "La mayoría de los ataques mediante ingeniería social se desmoronan haciendo preguntas insistentemente".
  • "Comprobar siempre las fuentes": si sospechamos de una petición poco habitual realizada por email, verifiquemos llamando a esa persona por teléfono. Si hablamos cara a cara con alguien que no conozcamos, exijamos algún tipo de identificación personal.
  • "Decir que no": cuando un hacker está aplicando ingeniería social, lo habitual es que lo haga apartándose de las normas de la empresa o induciendo a su víctima a hacerlo. Ajustarse al pie de la letra a los procedimientos establecidos es una buena defensa en este caso.
  • Muy recomendable es, además, que la empresa disponga de alguna plataforma EDR (de protección y detección de amenazas), como Adaptive Defense 360 que posibilita que si el usuario cae en alguna trampa y pincha en un enlace que le llevaría a la descarga de una aplicación infectada ésta se bloquee inmediatamente, además de informar en tiempo real a los gestores de seguridad de la compañía para que actúen en consecuencia.

The post Técnicas de ingeniería social: ¿cuáles son y cómo evitarlas en las empresas? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

PandaLabs detecta más de 21 millones de nuevas amenazas durante el segundo trimestre de 2015, un 43% más que en 2014

Posted: 15 Sep 2015 12:42 AM PDT

PandaLabs detecta más de 21 millones de nuevas amenazas durante el segundo trimestre de 2015, un 43% más que en 2014

PandaLabs, el laboratorio de Panda Security, ha publicado su informe trimestral donde se reflejan las estadísticas del malware y los ciberataques que han sido protagonistas durante  el segundo trimestre de este año. Se ha batido un nuevo récord histórico en la creación de nuevas muestras de malware.

El mundo de la seguridad no nos da descanso, los ciberdelincuentes amenazan contantemente. El número de ejemplares de malware sigue aumentando sin cesar, aquí compartimos con vosotros los detalles más importantes de este informe.

El malware no se detiene

Continúa el crecimiento en la creación de ejemplares de malware, alcanzando este segundo trimestre de 2015 una media de 230.000 nuevos ejemplares de malware al día, lo que representa un incremento de 2% frente al primer trimestre de 2015. La cifra es alarmante, más de 21 millones de nuevas amenazas han sido generadas durante estos tres meses. Comparado con el mismo periodo del año 2014, donde se registraron 160.000 muestras, supone un aumento de un 43%.

Del nuevo malware generado en este trimestre, el 71,16% son troyanos, sin duda alguna el más popular entre los ciberdelincuentes, seguido de los virus tradicionales con un 10,83%.

nuevo malware

Si analizamos las infecciones por tipo de malware, observamos que, como es lógico, las cifras son similares a las de nuevos ejemplares de malware creado, exceptuando la categoría "Otros", cuyo porcentaje es superior en esta estadística de manera significativa.  Los troyanos siguen siendo, con gran diferencia, la principal fuente de infección, ya que el 76,25% de los usuarios se contagian con él.

tipo de infección

Países asiáticos y latinoamericanos muestran un mayor índice de infección

China, una vez más, se sitúa en cabeza,  con un 47,53% de ordenadores infectados. Le siguen Perú (43,11%) y Turquía (41,97%).

Por el contrario, los países menos infectados a nivel mundial son Suecia (21,57%), Noruega (22,22%) y Japón (23,57%). También es importante destacar que Europa es la zona del mundo donde el índice de infección es más bajo, con nueve países en este ranking.  En el caso de España, muestra una media de 36,37% de ordenadores infectados, es uno de los países europeos que se sitúan por encima de la media mundial.

Cibercrimen a la orden del día

Entre las principales amenazas que recoge el estudio, destaca la utilización de Cryptocker para infectar tanto a usuarios particulares como a empresas.

En el caso de los usuarios, los cibercriminales han recuperado una vieja técnica utilizada hace 20 años cuando empezaban las primeras infecciones. Se trata de un método en el que usuarios son infectados a través de los macros de los documentos de Office, principalmente de Word. Para lograr llevar a cabo el ataque, los criminales incluyen una imagen difuminada e instan al receptor del documento Word a habilitar los macros para ser vista correctamente. Una vez activada la macro, muestra la imagen sin difuminar, al tiempo que introduce una variante de Cryptolocker en el ordenador.

En este tercer trimestre, plagado de ciberataques a empresas, destacan los siguientes:

  • Ryanair, la conocida aerolínea de bajo coste, fue víctima de un ataque en el que le sustrajeron cinco millones de dólares.
  • La compañía norteamericana CareFirst BlueCross BlueShield, aseguradora médica, fue víctima de un ciberataque en el que le robaron información de 1,1 millones de clientes.
  • AdultFriendFinder, una compañía de contactos online, sufrió un ataque en donde le robaron los datos de sus usuarios, y los atacantes la ofrecieron online al primero que pagara 70 bitcoins, unos 17.000 dólares al cambio en ese momento. Al poco tiempo la base de datos al completo fue publicada en Internet.
  • LastPass, compañía líder en gestores de contraseñas, fue otra de las víctimas de un ataque en el que le robaron información.
  • El conocido grupo Syrian Electronic Army consiguió comprometer la página web de la armada de Estados Unidos, publicando contenido propagandístico a favor del régimen sirio de Assad.
  • El viceconsejero de Seguridad Nacional de la Casa Blanca, Ben Rhodes, comunicó que la Casa Blanca había sido víctima de un ataque informático.

En este segundo trimestre, los ataques a través de dispositivos móviles han sido bien aprovechados por los hackers En este sentido, uno de los ganchos más utilizados ha sido WhatsApp, que a través de la falsa promesa de una nueva versión llamada WhatsApp Trendy Blue, prometía a los usuarios nuevas opciones de personalización. Sin embargo, lo único que hacía esta versión era suscribir al usuario a un servicio de tarificación especial.

Estos son solo algunos de los casos que ocasionaron importantes quebraderos de cabeza este trimestre. Más que nunca las empresas deben estar preparadas para esta avalancha de ataques avanzados. Reforzar sus equipos y soluciones de seguridad es primordial, actualmente sólo con un antivirus no es suficiente. La prevención juega un papel fundamental, ya que los costes económicos asociados a estos tipos ataques ponen en riesgo la estabilidad y existencia de las empresas de hoy en día.

El informe completo está disponible aquí.

The post PandaLabs detecta más de 21 millones de nuevas amenazas durante el segundo trimestre de 2015, un 43% más que en 2014 appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario