Vigilancia de seguridad

La industria masiva de malware para Android de Rusia reveló

La industria masiva de malware para Android de Rusia reveló

La compañía de seguridad móvil Lookout lanzó hoy un informe en DefCon que revela el sorprendente tamaño, alcance y complejidad de las operaciones de malware de Android en Rusia. El informe encontró que la mayor parte de este malware ruso no provenía de personas solitarias en sótanos, sino de máquinas productoras de malware bien lubricadas.

¿Alquilar, comprar o arrendar? herramientas de explotación a la carta

¿Alquilar, comprar o arrendar? herramientas de explotación a la carta

Atrás quedaron los días en que el cibercrimen era un pasatiempo de adolescentes traviesos. El delito cibernético se ha convertido en empresas complejas con líderes, ingenieros, infantería y mulas de dinero. Reflejando negocios legítimos, las organizaciones de delitos cibernéticos siguen las leyes fundamentales de la economía. Para obtener ganancias, las organizaciones valoran sus productos o servicios según la demanda.

¿Es robado el iPhone 'icloud-locked' en eBay? ¡probablemente!

¿Es robado el iPhone 'icloud-locked' en eBay? ¡probablemente!

Una búsqueda rápida en eBay muestra cientos de iPhones que probablemente estén bloqueados por sus usuarios. Y aún así, todavía están a la venta.

¿Estás dispuesto a ponerte en peligro por tu teléfono inteligente?

¿Estás dispuesto a ponerte en peligro por tu teléfono inteligente?

El reciente estudio de Lookout sobre el robo de teléfonos inteligentes reveló que las personas se pondrían en peligro para recuperar sus valiosos dispositivos robados.

Hackear es solo resolver un rompecabezas a la vez

Hackear es solo resolver un rompecabezas a la vez

Obtenga un grupo de piratas informáticos y otras personas con mentalidad de seguridad en el mismo lugar y un poco de competencia y piratería de buen carácter es inevitable. Combina un manejo básico de archivos, una generosa porción de búsqueda de Google y algo de terquedad, y también puedes hackear.

Los usuarios empresariales corren el riesgo de perder datos a través del 78% de las aplicaciones móviles

Los usuarios empresariales corren el riesgo de perder datos a través del 78% de las aplicaciones móviles

Los anuncios que vienen con una aplicación pueden recopilar datos privados sin su conocimiento.

Skycure hackeó mi iPhone para demostrar que pueden protegerlo

Skycure hackeó mi iPhone para demostrar que pueden protegerlo

Skycure dice que tienen una forma novedosa de proteger los dispositivos iOS, y después de dejarlos hackear mi teléfono, les creo.

¿Podría el amor duro forzar a los holdouts xp a actualizarse finalmente?

¿Podría el amor duro forzar a los holdouts xp a actualizarse finalmente?

Una forma de lograr que los usuarios tercos de XP cambien es dejar que se lastimen. Puede que no sea la mejor manera, pero también podría funcionar.

Qihoo encabeza la prueba de antivirus de Android, baja la puntuación promedio

Qihoo encabeza la prueba de antivirus de Android, baja la puntuación promedio

360 Mobile Security de Qihoo superó los resultados de la evaluación de la aplicación de seguridad de Android más reciente de AV-Test. La mayoría de las otras aplicaciones se mantuvieron firmes, pero dos de las aplicaciones con peor rendimiento vieron grandes pérdidas que redujeron el promedio general de detección de 96 por ciento a solo 90 por ciento.

¿Apple's iOS 8 puede proteger su privacidad?

¿Apple's iOS 8 puede proteger su privacidad?

Las empresas y los negocios pueden recopilar más información personal sobre sus visitantes y clientes de lo que cree.

Descansa en paz, windows xp

Descansa en paz, windows xp

El martes de parches de hoy es el último que incluirá parches para Windows XP. El soporte de Microsoft para XP ha terminado. ¿Qué significa eso para usted, su banco y su médico?

Los hackers se volvieron phishing para los ID de Apple de los usuarios de ea games

Los hackers se volvieron phishing para los ID de Apple de los usuarios de ea games

EA Games descubrió que sus servidores estaban comprometidos en un reciente ataque de phishing que apunta a los titulares de sus cuentas de ID de Apple.

Corte Suprema a la policía en búsquedas de teléfonos celulares: obtenga una orden

Corte Suprema a la policía en búsquedas de teléfonos celulares: obtenga una orden

La Corte Suprema ha hablado: la policía primero debe obtener una orden judicial antes de poder buscar el contenido de su teléfono celular.

Se necesitan 14 millones de teléfonos Android para ganar un bitcoin

Se necesitan 14 millones de teléfonos Android para ganar un bitcoin

Lookout ha reducido los números y ha determinado que, ya sea ilegal o legítimo, la minería móvil de Bitcoin es una tontería.

Mdm es terrible: cuando las soluciones de seguridad dañan la seguridad

Mdm es terrible: cuando las soluciones de seguridad dañan la seguridad

Durante esta presentación de Black Hat, un par de investigadores describen las vulnerabilidades encontradas en varios servicios de MDM. Es mucho peor de lo que piensas.

Cómo llamar al farol de ransomware

Cómo llamar al farol de ransomware

Un nuevo tipo de ransomware está en aumento. En realidad no hace nada dañino; solo trata de engañarte para que pagues el rescate. Pero precisamente porque no hace daño, es difícil para el software de seguridad detectarlo y combatirlo. Aquí se explica cómo llamarlo farol.

Buen momento para los buenos: ocho puntajes perfectos en la última prueba de antivirus de Android

Buen momento para los buenos: ocho puntajes perfectos en la última prueba de antivirus de Android

La semana pasada, AV-Test lanzó su última ronda de resultados de pruebas de seguridad de Android que mostró ocho puntajes perfectos y un repunte en la detección de malware en todos los ámbitos. Es un buen día para los buenos, pero ¿cuánto durará?

8 consejos de seguridad para una actualización segura de ios 8

8 consejos de seguridad para una actualización segura de ios 8

Ya sea que esté actualizando su teléfono o solo su sistema operativo, ahora es un buen momento para bloquear la seguridad en su dispositivo iOS.

Privacidad en línea: una preocupación para todos

Privacidad en línea: una preocupación para todos

En el estudio más reciente de JD Power, se demuestra que la privacidad en línea es una preocupación para personas de todas las edades en todo el mundo.

Protección antivirus de Android sólida en la última ronda de pruebas

Protección antivirus de Android sólida en la última ronda de pruebas

Aunque Android es el objetivo móvil elegido por los atacantes, los resultados de las pruebas recientes muestran que hay una protección excepcional disponible, por ahora.

¿Qué tan seguro es tu Android? aplicaciones antivirus móviles probadas

¿Qué tan seguro es tu Android? aplicaciones antivirus móviles probadas

¿Te preguntas si tu antivirus Android está a la altura? El laboratorio de pruebas independiente AV-Test pone a prueba los grandes nombres.

La estrategia de vergüenza de la pornografía de Nsa

La estrategia de vergüenza de la pornografía de Nsa

Las revelaciones de los archivos de Snowden siguen llegando, con cada revelación más inquietante que la anterior. El último informe revela un plan de la Agencia de Seguridad Nacional para recopilar información sobre la actividad en línea de seis personas, particularmente sus visitas a sitios web pornográficos, para desacreditarlos dentro de su comunidad.

¿Es seguro este wifi gratuito? busca en el mapa de redes peligrosas

¿Es seguro este wifi gratuito? busca en el mapa de redes peligrosas

Busque una ubicación en maps.skycure.com y podrá ver cuántas redes traviesas hay en su área. Puede que se sorprenda o simplemente se horrorice.

Nosotros acusamos a China de lanzar ciberataques; el ejército de liberación popular dice que no es así

Nosotros acusamos a China de lanzar ciberataques; el ejército de liberación popular dice que no es así

La Casa Blanca llamó explícitamente al ejército de China por apoyar los ataques contra las redes del gobierno de EE. UU. Y contratistas de defensa en un nuevo informe del Pentágono.

La violación de la contraseña de Livingsocial afecta a 50 millones de cuentas

La violación de la contraseña de Livingsocial afecta a 50 millones de cuentas

Los ciberatacantes violaron recientemente los sistemas de LivingSocial y acceden ilegalmente a información de clientes de más de 50 millones de usuarios, dijo LivingSocial. Los usuarios deben cambiar sus contraseñas de inmediato.

Irán desarrolla software para controlar sitios de redes sociales

Irán desarrolla software para controlar sitios de redes sociales

El nuevo software evitará que los iraníes se vean expuestos a contenido malicioso y les permitirá aprovechar los aspectos útiles de Internet, dijo el jefe de policía de Irán, general Esmail Ahmadi Moghadam, informó AP. Moghadam no especificó qué sitios de redes sociales serían controlados o cuándo se lanzará el software.

El error de Twitter cambia los niveles de seguridad de la aplicación en Twitter

El error de Twitter cambia los niveles de seguridad de la aplicación en Twitter

Muchas aplicaciones web permiten a los usuarios iniciar sesión con sus cuentas de Twitter y Facebook en lugar de crear otra cuenta. Si bien es conveniente, la falla que las aplicaciones de estas aplicaciones podrían terminar con niveles de acceso más altos de lo que deberían.

Twitter violado, los atacantes robaron 250,000 datos de usuarios

Twitter violado, los atacantes robaron 250,000 datos de usuarios

Twitter identificó múltiples intentos de acceso por parte de personas no autorizadas para acceder a los datos de los usuarios de Twitter esta semana, escribió el director de seguridad de la información de la compañía, Bob Lord, en el blog de Twitter el viernes por la tarde. La compañía también descubrió un ataque en vivo y lo cerró mientras todavía estaba en progreso momentos después, dijo Lord.

La casa blanca pide 'transparencia' en la recopilación de datos

La casa blanca pide 'transparencia' en la recopilación de datos

La Casa Blanca publicó un informe la semana pasada instando a las empresas a ser más transparentes sobre cómo recopilan y utilizan los datos de los clientes. Pero las recomendaciones aparentemente no se aplican a la Agencia de Seguridad Nacional.

Las pruebas muestran algunas aplicaciones antivirus de Android que marcan aplicaciones seguras

Las pruebas muestran algunas aplicaciones antivirus de Android que marcan aplicaciones seguras

La última ronda de pruebas de antivirus para Android está en marcha y, si bien las aplicaciones aún están trabajando arduamente para mantenerlo a salvo, algunas de ellas se han vuelto demasiado entusiastas.

Norton Mobile Security supera la prueba de estrés de seguridad de Android

Norton Mobile Security supera la prueba de estrés de seguridad de Android

A fines de la semana pasada, el laboratorio de pruebas alemán independiente AV-Test anunció los resultados de su prueba de estrés de la aplicación de seguridad de Android de seis meses. Si bien los resultados presentaron una sólida demostración general de las compañías de seguridad, Norton Mobile Security obtuvo el primer puntaje general más alto.

Los consumidores cansados ​​de contraseñas, quieren una mejor autenticación en línea

Los consumidores cansados ​​de contraseñas, quieren una mejor autenticación en línea

Según un nuevo informe de Ponemon, los consumidores están cansados ​​de una seguridad demasiado complicada basada en contraseñas que a menudo les impide comprar cosas en línea o registrarse en los servicios.

Hombres más vulnerables al malware móvil

Hombres más vulnerables al malware móvil

Un estudio reciente realizado por AVAST revela que la mayoría de las personas no están protegiendo su teléfono de amenazas de virus o robo.

Microsoft corrige errores críticos, es decir, en el parche de abril martes

Microsoft corrige errores críticos, es decir, en el parche de abril martes

Abril resultó ser un mes lento para Microsoft, ya que la compañía cerró 13 vulnerabilidades en su lanzamiento de Patch Tuesday.

Las compañías pro-cispa salen del grupo anti-cispa

Las compañías pro-cispa salen del grupo anti-cispa

Los partidarios de la controvertida legislación de seguridad cibernética ya han gastado $ 605 millones para presionar por la aprobación de la ley, según un grupo de vigilancia.

Rsac: para resolver el cibercrimen, encarcelen a los delincuentes

Rsac: para resolver el cibercrimen, encarcelen a los delincuentes

Interactúas con Neustar todos los días, pero su trabajo está totalmente en segundo plano. Tener acceso a toneladas de datos les da a los investigadores de Neustar ideas inusuales sobre hacia dónde se dirige la seguridad.

Las ratas llegan a Android: da miedo, pero estás (probablemente) a salvo

Las ratas llegan a Android: da miedo, pero estás (probablemente) a salvo

Una RAT hace exactamente lo que parece: permite que alguien acceda a una computadora de forma remota. Pero en términos prácticos, esto significa que un atacante puede tomar el control subrepticiamente de una computadora: sus archivos, sus dispositivos conectados, sus conexiones de red, todo. Lo mismo es cierto para Android.

Hacktivistas, espías cibernéticos en guerra en Ucrania, conflicto de Rusia

Hacktivistas, espías cibernéticos en guerra en Ucrania, conflicto de Rusia

Rusia ha invadido Ucrania. Bueno, al menos la provincia de Crimea. ¿Estamos a punto de ver cómo se desarrolla la guerra cibernética?

La protección antivirus de Android es aún mejor después de la última ronda de pruebas

La protección antivirus de Android es aún mejor después de la última ronda de pruebas

¿Alguna vez se preguntó cómo su antivirus de Android se compara con la competencia? La batería de pruebas de AV-Test muestra quién gana y pierde.

Los proveedores de seguridad niegan la inclusión en la lista blanca de malware aprobado por el gobierno

Los proveedores de seguridad niegan la inclusión en la lista blanca de malware aprobado por el gobierno

El Informe de amenazas de F-Secure para el segundo semestre de 2013 está repleto de artículos accesibles. Uno de ellos aborda la posibilidad de que las compañías de seguridad puedan ser presionadas para incluir en la lista blanca malware aprobado por el gobierno.