El malware más buscado de marzo
Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de marzo de 2019.
Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de marzo de 2019.
Cada vez que introducimos nuestros datos financieros, de pago y personales en una transacción online, las soluciones analíticas avanzadas de aprendizaje automático contra el fraude nos comparan con algo que se llama una máscara digital.
Aunque ya han sido desmantelados colaborando con Facebook Security, surgen otros nuevos.
El próximo 14 de septiembre entrará en vigor la nueva normativa de pagos europea, PSD2, que tanto está dando que hablar entre los actores del ecosistema de los medios de pago. Ésta introduce importantes cambios que afectarán sin duda a la autenticación del usuario ante la realización de un pago con el objetivo de aumentar la seguridad de las transacciones.
Tras la apertura de oficina en España y la incorporación de un equipo local, Nozomi Networks, líder en seguridad cibernética y visibilidad operativa para Sistemas de Control Industrial, ICS, presenta su plan estratégico de negocio para atender el mercado ibérico.
Ahora los delincuentes amenazan con difundir supuestas grabaciones realizadas desde la webcam sin proteger del usuario.
La vulnerabilidad se encuentra en Guard Provider, aplicación de seguridad preinstalada en los dispositivos de la compañía china, y permite al ciberdelincuente instalar malware para robar contraseñas o rastrear el dispositivo.
Los asistentes de voz son dispositivos que están transformando la vida de las personas tanto en los hogares como en las empresas.
Vivimos en la era de la tecnología donde el smartphone es sin lugar a duda el dispositivo más importante, pero muchas veces el menos protegido.
Recientemente se ha descubierto una vulnerabilidad presente en 206 aplicaciones de Google Play que llena de anuncios los teléfonos de los usuarios y que también puede suplantar identidades para robar datos y exponerlos a otras apps. Un caso que sirve como ejemplo del peligro al que los usuarios se enfrentan cada vez que se descargan una aplicación.
Últimas Noticias