Isaac Fores, Country Manager de Sonicwall para Iberia, desgrana en este artículo los pasos que deberían dar las empresas para asegurar sus sistemas SCADA, en el ojo del huracán desde hace unos meses.

Isaac Fores, Country Manager de Sonicwall para Iberia, desgrana en este artículo los pasos que deberían dar las empresas para asegurar sus sistemas SCADA, en el ojo del huracán desde hace unos meses.
Google ha solucionado un total de once vulnerabilidades en Chrome, incluido uno considerado crítico en su código de renderización en 3D.
En su informe McAfee Threats Report, la empresa de seguridad hace referencia al hacktivismo, la evolución de los ataques móviles y el crecimiento del malware como las tendencias del último trimestre.
A partir de ahora los usuarios podrán elegir con quien comparten sus contenidos de forma más sencilla gracias a la inclusión de controles Inline.
Bautizado como GingerMaster, al malware se ha descubierto en aplicaciones legítimas de páginas de descargas de China y afecta a Android 2.3, o Android Gingerbread.
La nueva característica tiene como objetivo ayudar a los usuarios de la red social a reconocer las cuentas oficiales de famosos o personalidades conocidas.
Utilizando la tecnología RLO, que invierte el orden de lectura de los caracteres de derecha a izquierda, los hackers consiguen que los usuarios abran archivos ejecutables.
Los cibercriminales están intentando reconstruir las botnets sin aplicar ningún tipo de innovación y con el riesgo de que la mayoría de sus mensajes no superen los filtros antispam.
A diferencia de las cookies tradicionales, las supercookies son difíciles de eliminar, no caducan y son capaces de almacenar un montón de información.
El 80% de las páginas web no han implementado SSL correctamente, por lo que podrían estar enviando información sensible sin ningún tipo de seguridad.
Tras lanzar Norton Mobile Security hace unos meses, Symantec anuncia la disponibilidad de Norton Mobile Security Lite, una versión con funcionalidades reducidas y gratuita.
Aunque aseguran que no es un ataque fácil de llevar a cabo con las tecnologías existentes, un grupo de investigadores ha conseguido romper el cifrado AES.
Mozilla ha solucionado una serie de vulnerabilidades críticas y de alto riesgo en Firefox 6, la última versión del navegador lanzada hace apenas unos días.
A través de consultas conocidas como 'Dorks' o 'Google Dorks', los hackers descubren los objetivos más vulnerables de la web para poder lanzar sus ataques.
La ICO asegura que los cambios introducidos por la compañía en sus políticas de privacidad "no eliminan" el riesgo de que algo similar pueda volver a ocurrir.
Responder las llamadas sin conocimiento del usuario y enviar información sobre los registros, localización o mensajes SMS son algunas de las capacidades de una nueva variante de Nickispy.
McAfee ha lanzad una versión para iOS de su herramienta WaveSecure, que permite hacer copias de seguridad, seguir los terminales perdidos o robados y borrar información en remoto.
La empresa de seguridad Trend Micro ha actualizado InteScan para ofrecer una mejor gestión del tráfico tanto dentro del navegador como con las aplicaciones que se conectan a Internet.
Con el objetivo de amortiguar caídas estrepitosas, el CEO de Amazon ha ideado todo un sistema de bolsas, chorros de aire, sensores y resortes.
NuCaptcha ha realizado algunas mejoras en su sistema de catpcha basado en vídeo, cuyo nombre comparte con el de la compañía, para que sea más fácil de integrar en las webs.
Sincronizar móvil y red social no convierte en información visible para todo el mundo la lista de contactos de cada usuario.
Los últimos datos de Anonymous desvelan que la anunciada acción contra Facebook el próximo 5 de noviembre no tiene el apoyo de todo el grupo.
El 64% de los internautas considera que ninguna compañía 2.0 protege adecuadamente sus datos en Internet y sólo el 19% cita a Google como la más fiable.
Más de diez millones de ordenadores en China fueron controlados por troyanos en 2010, según la agencia de seguridad del gobierno.
Desde credenciales de seguridad hasta información financiera y mensajes privados aparecen sin encriptar en la mayoría de las aplicaciones para iOS y Android.
Los cibercriminales no sólo están siendo cada vez más sofisticados y creativos en su trabajo, sino que mantienen las URL maliciosas, los ataques de spam y los resultados de búsqueda falsos como sus técnicas más habituales.
Los creadores de malware han unido dos técnicas, la publicidad falsa y los antivirus fraudulentos, para hacer que los usuarios instalen malware en sus equipos.
Descubre cómo cifrar la información almacenada en tu disco de sistema para protegerlo de intrusos
La cloud computing, los servicios de localización, las brechas de datos y los cambios de regulación representan un reto para la seguridad de las empresas.
El temor a que Twitter y Facebook se estén utilizando para planear ataques terroristas es lo que lleva a India a solicitar un acceso especial para supervisar estas redes sociales.