Seguridad poco consistente y uso de apps de alto riesgo facilitan ciberataques destructivos en tiempo record
Los cibercriminales explotan vulnerabilidades ya conocidas y maximizan el impacto con una amenaza híbrida conocida como Ransomworms.
Los cibercriminales explotan vulnerabilidades ya conocidas y maximizan el impacto con una amenaza híbrida conocida como Ransomworms.
En el segundo trimestre de 2017, los cibercriminales intentaron aprovecharse del miedo generado por el ataque del ransomware WannaCry.
Los ataques van a seguir creciendo y a un ritmo cada vez mayor, tanto en número, como en sofisticación e impacto.
La facturación de la industria de los videojuegos se espera que crezca este año casi un 8 por ciento llegando a alcanzar los 108.900 millones de dólares, según el último informe Global Games Market de la consultora Newzoo. Un incremento que ha puesto en el punto de mira de los cibercriminales a los usuarios de este sector, en especial en verano, cuando se inicia la temporada de lanzamientos de novedades en lo que al sector de videojuegos se refiere.
Fortinet, líder mundial en soluciones de ciberseguridad de alto rendimiento, ha anunciado un nuevo servicio de inteligencia de amenazas que arma a los responsables de ciberseguridad frente a las últimas tendencias en amenazas y los ciberriesgos a los que se enfrenta su organización.
Actualmente, una de las áreas de investigación en auge en el ámbito de la seguridad informática es la de las vulnerabilidades en automóviles.
WatchGuard Technologies, líder en soluciones avanzadas de seguridad de red, presenta las novedades incorporadas en los dispositivos de su gama Firebox M Series para gestionar la rápida proliferación del tráfico web cifrado, y ofrecer mayor flexibilidad con puertos de cobre y fibra añadidos.
Los paquetes de exploits están detrás del cambio de escenario de ciberamenazas en el segundo trimestre de 2017.
Durante la época estival nuestros hábitos cotidianos cambian y el ámbito de nuestras finanzas es uno de ellos. Viajamos, variamos nuestra forma de sacar o ingresar dinero, de realizar pagos, así como de conectarnos a Internet.
Estas amenazas tienen varios componentes o eslabones. Cada uno de ellos tiene un objetivo diferente, y una función independiente que dificulta su detección.
Últimas Noticias