Vigilancia de seguridad

El cuaderno rsa: jueves

El cuaderno rsa: jueves

Un resumen de conversaciones y pensamientos durante el tercer día de la Conferencia RSA en San Francisco.

10 cosas que debes saber sobre seguridad digital

10 cosas que debes saber sobre seguridad digital

Acabamos de pasar la última semana hablando con expertos de la industria de seguridad y aprendiendo sobre las últimas estrategias y tecnologías para mantenerlo a usted y a sus datos seguros. Esto es lo que necesitas saber.

La gran invasión bot

La gran invasión bot

Hay más tráfico de bots en la web que tráfico humano. ¿Significa esto que puede introducirse más malware en su dispositivo?

Snowden a sxsw: así es como mantener la nsa fuera de tus cosas

Snowden a sxsw: así es como mantener la nsa fuera de tus cosas

Hablando sobre Hangouts de Google y a través de siete servidores proxy, la fuente de las revelaciones sobre la enorme operación de recopilación de datos de la NSA, Edward Snowden, tenía algo que decir: hacer que el cifrado sea más fácil para que la gente realmente lo use.

Las empresas necesitan aumentar su volumen para luchar contra las amenazas cibernéticas

Las empresas necesitan aumentar su volumen para luchar contra las amenazas cibernéticas

En el último informe de defensa del Grupo CyberEdge, los profesionales de seguridad de TI plantearon problemas de seguridad que las empresas deben abordar.

El troyano Cointhief está robando bitcoins de los usuarios de Mac

El troyano Cointhief está robando bitcoins de los usuarios de Mac

En un informe reciente, los expertos en malware de ESET revelaron la aparición del nuevo malware CoinThief que roba Bitcoin.

¿Facebook revela todo?

¿Facebook revela todo?

Nadie realmente mira la configuración de privacidad de Facebook, pero ya es hora de que la gente lo haga.

¿Quién será la próxima víctima de un ciberataque?

¿Quién será la próxima víctima de un ciberataque?

El reciente estudio de Agari revela que la atención médica es el objetivo favorito de los cibercriminales, mientras que las nuevas empresas digitales parecen tener la mejor seguridad.

Métodos de phishing de los cibercriminales

Métodos de phishing de los cibercriminales

En un video reciente de YouTube, la compañía de software Venafi revela que los ataques de phishing de PayPal se están aprovechando de la confianza de los usuarios en los certificados comodín.

Heartbleed es aterradoramente fácil de explotar

Heartbleed es aterradoramente fácil de explotar

En la semana desde que los investigadores revelaron la vulnerabilidad Heartbleed en OpenSSL, se ha debatido mucho sobre qué tipo de información pueden realmente obtener los atacantes al explotar el error. Resulta bastante.

El ex jefe de dhs impulsa la seguridad, el intercambio de información y la resistencia

El ex jefe de dhs impulsa la seguridad, el intercambio de información y la resistencia

Una vez que el Secretario del Departamento de Seguridad Nacional, Tom Ridge compartió su experiencia y conocimientos en la Cumbre de Seguridad Cibernética de Kaspersky. Hizo hincapié en el intercambio de información entre el gobierno y las empresas sobre cuestiones de seguridad.

Lo que la seguridad digital puede aprender del día de la tierra

Lo que la seguridad digital puede aprender del día de la tierra

Todos quieren hacer su parte para salvar el medio ambiente, pero a veces es más fácil decirlo que hacerlo. Lo mismo ocurre con la seguridad: todas las personas son para la seguridad, pero hay algunos tipos de consejos que simplemente no tienen sentido seguir. ¿Cómo podemos mejorar los consejos de seguridad?

¿Es el capitán américa: el soldado de invierno una película de superhéroes post-nevada? no exactamente

¿Es el capitán américa: el soldado de invierno una película de superhéroes post-nevada? no exactamente

La última película de Capitán América toca muchos problemas de seguridad cercanos y queridos para nuestros corazones, pero tiene un gran problema.

Symantec dice que el antivirus está muerto, el mundo pone los ojos en blanco

Symantec dice que el antivirus está muerto, el mundo pone los ojos en blanco

¿AV está muerto? No. Ahora no es la única arma en tu arsenal de seguridad.

Cómo bloquear anuncios en Android

Cómo bloquear anuncios en Android

Ayer, la venerable empresa de bloqueo de anuncios Adblock Plus (ABP) anunció que Google había bloqueado su aplicación enormemente popular en la tienda Google Play. Si bien Google puede cerrar la puerta a través de su tienda de aplicaciones, la naturaleza abierta de Android significa que los usuarios aún pueden descargar la aplicación.

¿El software antivirus es ineficaz?

¿El software antivirus es ineficaz?

Según el último estudio de Lastline Labs, la mayoría de los escáneres antivirus no pueden detectar el nuevo malware emergente en el último año.

En medio de ataques, ceos en la oscuridad sobre seguridad cibernética

En medio de ataques, ceos en la oscuridad sobre seguridad cibernética

Siempre hay muchos señalamientos después de una violación de datos. ¿A quién culpar? ¿Quién no hizo su trabajo? Una encuesta reciente revela que una cantidad angustiosamente grande de CEO no sabe qué tipo de amenazas de seguridad están enfrentando sus organizaciones.

Ransomware en icloud de apple: cómo funcionó el ataque

Ransomware en icloud de apple: cómo funcionó el ataque

Un ataque de ransomware golpeó a los usuarios australianos de iPhone la semana pasada, lo que llevó a muchos a preguntarse si iCloud es seguro o no.

El lado oscuro de las redes sociales.

El lado oscuro de las redes sociales.

A la luz del décimo aniversario de Facebook, SecurityCoverage Inc. les recuerda a los usuarios que estén atentos a los sitios de redes sociales.

El martes de parches cierra 29 vulnerabilidades en ie y windows

El martes de parches cierra 29 vulnerabilidades en ie y windows

Microsoft corrigió 29 vulnerabilidades en Internet Explorer y versiones compatibles de Windows como parte del parche del martes de julio. La mayor parte de las vulnerabilidades solucionadas esta ronda se encontraban en Internet Explorer.

¿Dónde están las mujeres en seguridad? mira a tu alrededor y mira

¿Dónde están las mujeres en seguridad? mira a tu alrededor y mira

Sí, debe haber un mayor esfuerzo para atraer a las mujeres a la profesión de seguridad, al igual que debe haber un esfuerzo más amplio para atraer a las mujeres a las carreras STEM. Pero también es importante reconocer a las mujeres que ya están trabajando para romper la investigación, defender redes y usuarios de ataques cibernéticos y empujar los límites de cómo se percibe la seguridad en las organizaciones.

Facebook cambia la política de búsqueda, aquí se explica cómo proteger su privacidad

Facebook cambia la política de búsqueda, aquí se explica cómo proteger su privacidad

Sorprendentemente a nadie, Facebook ha cambiado una vez más cómo funciona la privacidad en su servicio al eliminar por completo la capacidad de esconderse de los resultados de búsqueda en Facebook. Aquí hay algunas maneras en que puede mantenerse conectado, pero fuera del radar.

Los fallos no tan grandes de 2013

Los fallos no tan grandes de 2013

La última infografía de CAST recuerda el mal funcionamiento de seguridad y las infracciones que causaron estragos en 2013.

Visualización requerida: la nota clave del sombrero negro de dan geer sobre la filosofía y el futuro de internet

Visualización requerida: la nota clave del sombrero negro de dan geer sobre la filosofía y el futuro de internet

En Black Hat, Dan Geer dio un discurso serio y reflexivo sobre la filosofía de Internet.

Los campus universitarios obtienen una f en ciberseguridad

Los campus universitarios obtienen una f en ciberseguridad

Según un informe de BitSight Insight, el sector educativo no cumple con las medidas de seguridad adecuadas.

Cómo el FBI tomó Seda 2.0 y otros 400 sitios web oscuros

Cómo el FBI tomó Seda 2.0 y otros 400 sitios web oscuros

El Proyecto Tor especula sobre cómo las agencias de aplicación de la ley lograron localizar sitios web del mercado negro utilizando la red Tor en la Operación Onymous.

Deje de comparar cada error crítico con heartbleed, shellshock

Deje de comparar cada error crítico con heartbleed, shellshock

No todas las vulnerabilidades críticas deben compararse con Heartbleed para tomarse en serio. De hecho, no hay necesidad de abrir Heartbleed o Shellshock cuando hay una nueva falla de software que requiere atención inmediata.

Re-regalar aparatos digitales puede conducir a problemas de robo de identidad

Re-regalar aparatos digitales puede conducir a problemas de robo de identidad

Si recibió un nuevo dispositivo brillante para las vacaciones, puede estar pensando en pasar su dispositivo existente a un nuevo propietario. Funciona bien, y es mejor pasarlo que tirarlo a la basura, ¿verdad?

No nos sorprendió csi: el cyber se equivoca infosec. estabas

No nos sorprendió csi: el cyber se equivoca infosec. estabas

La televisión convencional rara vez se pone cibernética correctamente, así que me senté a ver CSI: Cyber ​​con expectativas muy bajas, muy bajas. Y una tarjeta BINGO. No me decepcionó.

Los expertos critican el estudio antivirus de imperva

Los expertos critican el estudio antivirus de imperva

La compañía de seguridad Imperva lanzó un sombrío estudio el mes pasado que sugiere que las costosas suites de seguridad pueden no valer la pena y que todos los programas antivirus sufren de grandes puntos ciegos. Investigaciones pesimistas como esta siempre requieren un gran grano de sal, pero después de hablar con numerosos expertos de la industria, podría ser necesario un agitador completo.

El cuaderno rsac: martes

El cuaderno rsac: martes

Un resumen de conversaciones y pensamientos durante el primer día de la Conferencia RSA en San Francisco.

¿Las unidades de autocifrado ayudarán a detener las infracciones de datos?

¿Las unidades de autocifrado ayudarán a detener las infracciones de datos?

Samsung ofrece algunos consejos sobre unidades de autocifrado para empresas que buscan evitar futuras violaciones de datos.

Deja de lanzar el cebo de phishing

Deja de lanzar el cebo de phishing

PhishMe explica por qué los ataques de phishing son la razón número uno para los ciberataques exitosos.

Cynja: un superhéroe de ciberseguridad

Cynja: un superhéroe de ciberseguridad

Internet está bajo ataque. Los ciberdelincuentes y los adversarios tienen un gran arsenal de malware y técnicas de ataque para robar contraseñas, saquear cuentas bancarias e incluso causar daños físicos. Necesitamos personas con habilidades digitales para mantener Internet seguro. Entra Cynjas.

Las amenazas internas se están convirtiendo en problemas reales.

Las amenazas internas se están convirtiendo en problemas reales.

Según el último estudio de Vormetric, las empresas luchan por encontrar soluciones a las amenazas internas.

¿Nos estamos volviendo finalmente inteligentes?

¿Nos estamos volviendo finalmente inteligentes?

El mercado estadounidense ha estado utilizando tarjetas de crédito con banda magnética desde la década de 1960. ¿Esto va a cambiar por fin?

Bitdefender todavía lidera el paquete en la evaluación av-test

Bitdefender todavía lidera el paquete en la evaluación av-test

El laboratorio de antivirus alemán AV-Test.org publica resultados de pruebas cada pocos meses, calificando los productos antivirus en tres criterios importantes. Las puntuaciones para los mejores productos permanecen bastante consistentes con el tiempo; algunos otros exhiben altibajos significativos.

¿Son las redes sociales las próximas víctimas del ciberataque?

¿Son las redes sociales las próximas víctimas del ciberataque?

Es probable que los ciberdelincuentes aprovechen la creciente dependencia de los usuarios de los sitios de redes sociales para comprometer a las empresas y los usuarios.

El terrible error fatal del pirata roberts

El terrible error fatal del pirata roberts

Documentos federales recientemente publicados explican cómo el FBI atrapó a la mente maestra detrás de Silk Road.

Laboratorio Kaspersky galardonado con el premio a la innovación av-test 2013

Laboratorio Kaspersky galardonado con el premio a la innovación av-test 2013

Los investigadores del laboratorio de pruebas antivirus AV-Test retrocedieron de las pruebas estandarizadas para considerar qué proveedor de seguridad ha mostrado las ideas más innovadoras. El ganador: Kaspersky Lab.