Autor: VINTEGRIS VINTEGRIS

Angler Exploit Kit sufrió un duro golpe

Cibercrimen

Cisco dio un duro golpe a las estructuras de hackers, interrumpiendo una significativa fuente internacional de ingresos generada por el reconocido Angler Exploit Kit. Angler es uno de los más grandes exploit kits del mercado y ha estado haciendo noticia,…

La riqueza de los datos personales que se encuentra en productos electrónicos usados ​​comprados en línea

Contraseña

Cantidades variables y tipos de datos residuales se han encontrado en los dispositivos usados ​​móviles, discos duros y unidades de estado sólido comprados en línea.   Un reciente estudio realizó un examen sobre 122 dispositivos de segunda mano. El 48…

OWA: una plataforma de acceso a datos sensibles para los criminales

seguridad

Un ataque dirigido contra la aplicación Web de Outlook (OWA) ilustra cómo adversarios lejanos irán a establecer un control permanente sobre toda la red de una organización.   Como se vio en violaciones recientes, los atacantes utilizaron las credenciales o…

Seguridad en pagos móviles, la última frontera

ISACA

Una encuesta realizada a 900 expertos en ciberseguridad muestra que una abrumadora mayoría (87%) espera un aumento de las violaciones de datos de pagos móviles en los próximos 12 meses. Sin embargo, el 42% han utilizado este método de pago…

XcodeGhost, cuando un gusano asoma en la manzana

Un gusano en Apple

XcodeGhost muestra cómo la tendencia muy humana de tratar de simplificar y acelerar la ejecución de una tarea puede ser un atajo directo a la vulnerabilidad Apple ha admitido el impacto con un comentario inicial sobre el malware y su…

Latin CACS 2015: El nuevo reto en ciberseguridad

ISACA

Las medidas más efectivas para combatir el cibercrimen son la prevención y la información oportuna, afirmaron expertos y profesionales en TI durante la Conferencia Latin CACS/ISRM 2015 celebrada por ISACA en la Ciudad de México. Durante dos días de talleres…

La innovación en ciber seguridad llega a toda la arquitectura de red

Internet de la cosas

Las redes definidas por software, en inglés denominadas Software Defined Networking (SDN), son un conjunto de técnicas relacionadas con el área de redes computacionales cuyo objetivo es agilizar la implementación e implantación de servicios de red de una manera determinista,…

Big Data: la madurez y el crecimiento marcan el 2015

SEGURIDAD EN LA NUBE

Más de las tres cuartas partes de las empresas están invirtiendo o planeando invertir en big data en los próximos dos años, un aumento del tres por ciento respecto a 2014, según una reciente encuesta de realizada por Gartner.  Es…

El valor de las recompensas de errores, en las fábricas de software de América Latina

Zeus

América Latina ha ganado fama mundial por sus fábricas de desarrollo de software. El buen manejo del inglés que tienen sus desarrolladores, la ventaja del “time zone” con Estados Unidos y el muy buen nivel técnico de formación gracias al…

¿Cuál es el poder real del CISO en una compañía?

Milennialls

El consenso en las empresas lleva a considerar al CISO como a un friki, incapaz de comprender el lenguaje de negocios. Son escasas las empresas que colocan a un CISO en la mesa de directorio, y por lo general, en…