El cuaderno rsa: jueves
Un resumen de conversaciones y pensamientos durante el tercer día de la Conferencia RSA en San Francisco.
10 cosas que debes saber sobre seguridad digital
Acabamos de pasar la última semana hablando con expertos de la industria de seguridad y aprendiendo sobre las últimas estrategias y tecnologías para mantenerlo a usted y a sus datos seguros. Esto es lo que necesitas saber.
La gran invasión bot
Hay más tráfico de bots en la web que tráfico humano. ¿Significa esto que puede introducirse más malware en su dispositivo?
Snowden a sxsw: así es como mantener la nsa fuera de tus cosas
Hablando sobre Hangouts de Google y a través de siete servidores proxy, la fuente de las revelaciones sobre la enorme operación de recopilación de datos de la NSA, Edward Snowden, tenía algo que decir: hacer que el cifrado sea más fácil para que la gente realmente lo use.
Las empresas necesitan aumentar su volumen para luchar contra las amenazas cibernéticas
En el último informe de defensa del Grupo CyberEdge, los profesionales de seguridad de TI plantearon problemas de seguridad que las empresas deben abordar.
El troyano Cointhief está robando bitcoins de los usuarios de Mac
En un informe reciente, los expertos en malware de ESET revelaron la aparición del nuevo malware CoinThief que roba Bitcoin.
¿Facebook revela todo?
Nadie realmente mira la configuración de privacidad de Facebook, pero ya es hora de que la gente lo haga.
¿Quién será la próxima víctima de un ciberataque?
El reciente estudio de Agari revela que la atención médica es el objetivo favorito de los cibercriminales, mientras que las nuevas empresas digitales parecen tener la mejor seguridad.
Métodos de phishing de los cibercriminales
En un video reciente de YouTube, la compañía de software Venafi revela que los ataques de phishing de PayPal se están aprovechando de la confianza de los usuarios en los certificados comodín.
Heartbleed es aterradoramente fácil de explotar
En la semana desde que los investigadores revelaron la vulnerabilidad Heartbleed en OpenSSL, se ha debatido mucho sobre qué tipo de información pueden realmente obtener los atacantes al explotar el error. Resulta bastante.
El ex jefe de dhs impulsa la seguridad, el intercambio de información y la resistencia
Una vez que el Secretario del Departamento de Seguridad Nacional, Tom Ridge compartió su experiencia y conocimientos en la Cumbre de Seguridad Cibernética de Kaspersky. Hizo hincapié en el intercambio de información entre el gobierno y las empresas sobre cuestiones de seguridad.
Lo que la seguridad digital puede aprender del día de la tierra
Todos quieren hacer su parte para salvar el medio ambiente, pero a veces es más fácil decirlo que hacerlo. Lo mismo ocurre con la seguridad: todas las personas son para la seguridad, pero hay algunos tipos de consejos que simplemente no tienen sentido seguir. ¿Cómo podemos mejorar los consejos de seguridad?
¿Es el capitán américa: el soldado de invierno una película de superhéroes post-nevada? no exactamente
La última película de Capitán América toca muchos problemas de seguridad cercanos y queridos para nuestros corazones, pero tiene un gran problema.
Symantec dice que el antivirus está muerto, el mundo pone los ojos en blanco
¿AV está muerto? No. Ahora no es la única arma en tu arsenal de seguridad.
Cómo bloquear anuncios en Android
Ayer, la venerable empresa de bloqueo de anuncios Adblock Plus (ABP) anunció que Google había bloqueado su aplicación enormemente popular en la tienda Google Play. Si bien Google puede cerrar la puerta a través de su tienda de aplicaciones, la naturaleza abierta de Android significa que los usuarios aún pueden descargar la aplicación.
¿El software antivirus es ineficaz?
Según el último estudio de Lastline Labs, la mayoría de los escáneres antivirus no pueden detectar el nuevo malware emergente en el último año.
En medio de ataques, ceos en la oscuridad sobre seguridad cibernética
Siempre hay muchos señalamientos después de una violación de datos. ¿A quién culpar? ¿Quién no hizo su trabajo? Una encuesta reciente revela que una cantidad angustiosamente grande de CEO no sabe qué tipo de amenazas de seguridad están enfrentando sus organizaciones.
Ransomware en icloud de apple: cómo funcionó el ataque
Un ataque de ransomware golpeó a los usuarios australianos de iPhone la semana pasada, lo que llevó a muchos a preguntarse si iCloud es seguro o no.
El lado oscuro de las redes sociales.
A la luz del décimo aniversario de Facebook, SecurityCoverage Inc. les recuerda a los usuarios que estén atentos a los sitios de redes sociales.
El martes de parches cierra 29 vulnerabilidades en ie y windows
Microsoft corrigió 29 vulnerabilidades en Internet Explorer y versiones compatibles de Windows como parte del parche del martes de julio. La mayor parte de las vulnerabilidades solucionadas esta ronda se encontraban en Internet Explorer.
¿Dónde están las mujeres en seguridad? mira a tu alrededor y mira
Sí, debe haber un mayor esfuerzo para atraer a las mujeres a la profesión de seguridad, al igual que debe haber un esfuerzo más amplio para atraer a las mujeres a las carreras STEM. Pero también es importante reconocer a las mujeres que ya están trabajando para romper la investigación, defender redes y usuarios de ataques cibernéticos y empujar los límites de cómo se percibe la seguridad en las organizaciones.
Facebook cambia la política de búsqueda, aquí se explica cómo proteger su privacidad
Sorprendentemente a nadie, Facebook ha cambiado una vez más cómo funciona la privacidad en su servicio al eliminar por completo la capacidad de esconderse de los resultados de búsqueda en Facebook. Aquí hay algunas maneras en que puede mantenerse conectado, pero fuera del radar.
Los fallos no tan grandes de 2013
La última infografía de CAST recuerda el mal funcionamiento de seguridad y las infracciones que causaron estragos en 2013.
Visualización requerida: la nota clave del sombrero negro de dan geer sobre la filosofía y el futuro de internet
En Black Hat, Dan Geer dio un discurso serio y reflexivo sobre la filosofía de Internet.
Los campus universitarios obtienen una f en ciberseguridad
Según un informe de BitSight Insight, el sector educativo no cumple con las medidas de seguridad adecuadas.
Cómo el FBI tomó Seda 2.0 y otros 400 sitios web oscuros
El Proyecto Tor especula sobre cómo las agencias de aplicación de la ley lograron localizar sitios web del mercado negro utilizando la red Tor en la Operación Onymous.
Deje de comparar cada error crítico con heartbleed, shellshock
No todas las vulnerabilidades críticas deben compararse con Heartbleed para tomarse en serio. De hecho, no hay necesidad de abrir Heartbleed o Shellshock cuando hay una nueva falla de software que requiere atención inmediata.
Re-regalar aparatos digitales puede conducir a problemas de robo de identidad
Si recibió un nuevo dispositivo brillante para las vacaciones, puede estar pensando en pasar su dispositivo existente a un nuevo propietario. Funciona bien, y es mejor pasarlo que tirarlo a la basura, ¿verdad?
No nos sorprendió csi: el cyber se equivoca infosec. estabas
La televisión convencional rara vez se pone cibernética correctamente, así que me senté a ver CSI: Cyber con expectativas muy bajas, muy bajas. Y una tarjeta BINGO. No me decepcionó.
Los expertos critican el estudio antivirus de imperva
La compañía de seguridad Imperva lanzó un sombrío estudio el mes pasado que sugiere que las costosas suites de seguridad pueden no valer la pena y que todos los programas antivirus sufren de grandes puntos ciegos. Investigaciones pesimistas como esta siempre requieren un gran grano de sal, pero después de hablar con numerosos expertos de la industria, podría ser necesario un agitador completo.
El cuaderno rsac: martes
Un resumen de conversaciones y pensamientos durante el primer día de la Conferencia RSA en San Francisco.
¿Las unidades de autocifrado ayudarán a detener las infracciones de datos?
Samsung ofrece algunos consejos sobre unidades de autocifrado para empresas que buscan evitar futuras violaciones de datos.
Deja de lanzar el cebo de phishing
PhishMe explica por qué los ataques de phishing son la razón número uno para los ciberataques exitosos.
Cynja: un superhéroe de ciberseguridad
Internet está bajo ataque. Los ciberdelincuentes y los adversarios tienen un gran arsenal de malware y técnicas de ataque para robar contraseñas, saquear cuentas bancarias e incluso causar daños físicos. Necesitamos personas con habilidades digitales para mantener Internet seguro. Entra Cynjas.
Las amenazas internas se están convirtiendo en problemas reales.
Según el último estudio de Vormetric, las empresas luchan por encontrar soluciones a las amenazas internas.
¿Nos estamos volviendo finalmente inteligentes?
El mercado estadounidense ha estado utilizando tarjetas de crédito con banda magnética desde la década de 1960. ¿Esto va a cambiar por fin?
Bitdefender todavía lidera el paquete en la evaluación av-test
El laboratorio de antivirus alemán AV-Test.org publica resultados de pruebas cada pocos meses, calificando los productos antivirus en tres criterios importantes. Las puntuaciones para los mejores productos permanecen bastante consistentes con el tiempo; algunos otros exhiben altibajos significativos.
¿Son las redes sociales las próximas víctimas del ciberataque?
Es probable que los ciberdelincuentes aprovechen la creciente dependencia de los usuarios de los sitios de redes sociales para comprometer a las empresas y los usuarios.
El terrible error fatal del pirata roberts
Documentos federales recientemente publicados explican cómo el FBI atrapó a la mente maestra detrás de Silk Road.
Laboratorio Kaspersky galardonado con el premio a la innovación av-test 2013
Los investigadores del laboratorio de pruebas antivirus AV-Test retrocedieron de las pruebas estandarizadas para considerar qué proveedor de seguridad ha mostrado las ideas más innovadoras. El ganador: Kaspersky Lab.