Estrategias de defensa médica en la era del IoT con Secure Access de Fortinet
View this email in your browser Estrategias de defensa médica en la era del IoT con Secure Access de…
LET
View this email in your browser Estrategias de defensa médica en la era del IoT con Secure Access de…
«Hasta ahora, la campaña Mosquito de Turla utilizaba el instalador de Flash para descargar un programa de subida de archivos y el backdoor principal, junto con la aplicación legítima de Adobe. Sin embargo, ahora, en lugar de descargar las dos librerías DLL maliciosas, ejecuta una shellcode de Metasploit y descarga un instalador Flash legítimo desde Google Drive. «
«En este sentido, tanto los desarrolladores de esta clase de tecnología como las compañías que hagan uso de la misma, deberán tener en cuenta cada vez más el aspecto de la seguridad para esta clase de dispositivos, ya que tal como se mencionó en Tendencias en Ciberseguridad 2018, los ataques a dispositivos IoT se espera que sigan creciendo.»
«Ataques como WannaCry y NotPetya anticipan las interrupciones masivas y los impactos económicos posibles en un futuro cercano como resultado de la extorsión y la interrupción de servicios comerciales y el robo de propiedad intelectual. Los enfoques de seguridad basados en entramados que aprovechan el poder de la automatización, la integración y la segmentación estratégica son fundamentales para combatir los ataques altamente inteligentes del mañana” -Derek Manky, estratega de Seguridad Global en Fortinet
El vicepresidente es estrategia de producto de Veeam, Danny Allan, señaló que el aprovechamiento de los datos existentes hará que cambien los modelos de manejo de los mismos en este 2018.
La firma explico que la importancia de los datos para la funcionalidad de las empresas se evidencia cuando se presentan incidencias que afectan a los centros de datos, tal como el secuestro de información o la afectación por fenómenos naturales.
Ransomware es una categoría que corresponde a todo tipo de código malicioso que le exige al usuario el pago de…
Investigadores de ESET descubrieron al primer ransomware que se aprovecha de los servicios de accesibilidad para Android. Además de cifrar…
El protocolo de seguridad que protege a las redes Wifi, WPA2 el cual es el más común y utilizado en…
Eres el gerente de sistemas y recibes una llamada de alarma en la madrugada de un día, nadie dentro de la empresa tiene servicio. Por tu mente pasan todas las posibles consecuencias: falla de la red, falla en el sistema, etc; llegas muy temprano para resolver cuanto antes la situación pues el reinicio de las operaciones de la empresa depende de ti, enciendes el monitor del servidor sólo para encontrarte con el que el problema es mucho peor de lo que tu esperabas.
Y para eso les en listamos las ediciones que cuentan con la vulnerabilidad que el ransomware WannaCry saca provecho, pero antes debemos comprender la gravedad de la vulnerabilidad.
Window 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
…Continuar leyendo