Estas son las cuestiones que deben realizarse los gerentes y empleados de las pequeñas y medianas empresas para identificar este tipo de amenazas.

Estas son las cuestiones que deben realizarse los gerentes y empleados de las pequeñas y medianas empresas para identificar este tipo de amenazas.
Estas amenazas pueden resultar fatales contra las pymes, que en muchos casos no cuentan con recursos para recuperarse de dichos ataques.
En los próximos meses nos enfrentaremos a nuevas formas de phishing, ransomware, troyanos bancarios y malware móvil, según Check Point.
El malware se encontró en la versión 5.33 de CCleaner, aunque el ataque se detuvo antes de que los hackers tuvieran la oportunidad de distribuirlo.
Faketoken es capaz de robar credenciales desde las apps para pedir y pagar taxis y vehículos compartidos, y transmitir los datos a servidores de comando y control.
La agencia acusa a Marcus Hutchins de estar detrás de Kronos, un software malicioso de robo de credenciales bancarias.
Petya cifra tipos de archivo populares como pdf y docx, y envía un mensaje a las víctimas pidiendo un rescate de 300 dólares en bitcoins.
Los ataques de ransomware detectados por la compañía de software de seguridad ESET en dispositivos Android crecieron más del 50% en 2016.
Se han identificado mutaciones del virus que el viernes provocaba una cadena de ataques en todo el mundo.
Microsoft anunció que eliminará el problema de Office con el lanzamiento de su próxima actualización mensual, mañana martes 11 de abril.
El hallazgo se produjo después de que un prominente activista árabe recibiera en su iPhone enlaces a un spyware que aprovecha dicha vunerabilidad.
PosCardStealer está diseñado específicamente para infectar terminales de punto de venta y se instala utilizando la popular herramienta PowerShell.
Un archivo de formato TIFF, enviado a través de MMS o correo electrónico, puede ocultar un malware que funciona de forma automática sin ser detectado.
Petya se propaga a través de un email de demanda de empleo, con instrucciones para descargar un currículum alojado en una carpeta de Dropbox.
El ransomware, denominado KeRanger, utiliza un cliente de BitTorrent para infectar los Macs, cifrar los archivos y solicitar un rescate de 400 dólares por liberarlos.
A pesar de que el malware pasó de 325.000 a 310.000 muestras al día, el número de usuarios atacados por ciberdelincuentes aumentó un 5%.
Los tipos de malware móvil más importantes actualmente son el ransomware, el software potencialmente no solicitado y la filtración de datos.
El 80% de los primeros pagos de Ashley Madison eran consecuencia de un hombre tratando de contactar con un fembot, el cual le había enviado un mensaje previamente.
Las apps manipuladas para permitir el acceso al dispositivo han sido preinstaladas en el firmware del Xiaomi MI3, Huawei G510 o Lenovo S860, entre otros.
Las credenciales fueron robadas a través del malware KeyRaider, que se distribuye con la popular herramienta de jailbreak para iOS Cydia.
Todos sabemos lo importante que es para Apple el marketing. Parte del éxito del iPhone es la idea que quieren transmitir de que iOS y la App Store son totalmente seguras. Para que no haya dudas han decidido eliminar los antivirus.
El software publicitario, conocido como Superfish, inserta publicdad no deseada cuando se navega y abre la puerta a posibles vulnerabilidades en los equipos.
Kaspersky Lab descubre este malware, que usa herramientas muy complicadas y caras de desarrollar para lograr una persistencia e invisibilidad casi perfectas.
Numerosos SMS con el título "¿Es esto tu foto?" llegan a usuarios españoles. Al pinchar en un enlace acortado con una supuesta foto, se instala una app maliciosa en nuestro móvil.
El ordenador de un estrecho colaborador de Angela Merkel es atacado por el malware Regin, creado según algunos medios por agencias de EEUU y Reino Unido.
Cryptolockers, ataques dirigidos, Internet de las Cosas y, sobre todo, malware móvil supondrán las mayores amenazas el año que viene.
Acabando el año 2014, ITespresso te reta a comprobar cuánto sabes sobre los más grandes ataques de seguridad acontecidos en los últimos meses.
La feria de seguridad pretende ser un evento de referencia a nivel europeo para la captación de talento.
Regin es un conjunto de herramientas de ciberespionaje construido para robar los secretos de muchos gobiernos y empresas fuera de EEUU.
WireLurker infecta los iPhone e iPad cuando se conectan via USB con ordenadores que usan el sistema operativo Mac OS X. De momento, se limita a China.