www.economiadehoy.es

hackers

26/10/2017@13:34:31
Halloween está a la vuelta de la esquina y con la cercanía de estas fechas, tenemos que ser conscientes de que los ciberdelincuentes van a intentar engañarnos.

En el constante avance de las tecnologías, la IA (Inteligencia Artificial) ha irrumpido con mucha fuerza en los mejores casinos online, y cada vez son más los expertos que aseguran que va a transformar por completo la industria del juego en los próximos años. ID: 87550

El ciberdeporte es una actividad deportiva que se practica exclusivamente a través de Internet. Es una disciplina en auge y cada vez más niños y niñas se apuntan a ella. En este artículo vamos a repasar todo lo que hay que saber sobre el ciberdeporte: cuáles son sus principales beneficios, las edades recomendadas para iniciarse, las contraindicaciones médicas y mucho más. ID: 85055

Elevar al máximo los sistemas de protección de datos de los clientes es la primera medida para evitar un ciberataque. id:84746

¿Cómo cambiarán la movilidad los coches autónomos? El estudio “SocAIty” de la Iniciativa &Audi nos proporciona la respuesta

La tecnología está plagada de mitos generalizados: ¿son ciertos? El proyecto busca crear transparencia y promover la aceptación positiva de la tecnología de conducción autónoma. id:84590

Este aumento de ciberataques es causado por la rápida implantación al mundo digital de muchas empresas que se han visto forzadas a realizar el cambio a causa de la pandemia y la incorporación del teletrabajo, ya que muchas compañías no estaban preparadas. id:83485

Podría haber provocado el robo de monederos de criptomonedas

De ser explotada, la vulnerabilidad habría permitido a un ciberdelincuente robar las NFT y las carteras de criptomonedas de varios usuarios en una sola transacción. El ataque exitoso habría procedido de una NFT maliciosa dentro del propio marketplace, donde los usuarios son menos sospechosos y están familiarizados con el envío de transacciones. id:83039

La encuesta revela el escrutinio de los responsables de TI hacia las estrategias y soluciones de seguridad "centradas en la prevención". id:83581

Mientras el ejército ruso bloquea sistemas informáticos ucranianos, el contraataque de Anonymous parece ir más orientado a conquistar la opinión pública: hackeando servicios rusos como la televisión, la Agencia Espacial o incluso el yate de lujo de Putin. id:82273

Que pueden tener “devastadoras consecuencias de seguridad”

La firma vitoriana de ciberseguridad robótica lidera una vez más una investigación que involucra expertos internacionales sobre la importancia de la seguridad en el Sistema Operativo de Robots (ROS) y el protocolo de comunicaciones DDS. id:82180

Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801

En el último año, el coste medio de una brecha de ciberseguridad fue de 4,86 millones de dólares. id:80848

Durante este año, los intentos por parte de los hackers de robar datos e información confidencial de grandes empresas han aumentado un 93% respecto a 2020. id:78315

Día internacional de la protección de datos:

DATA4, inversor y operador francés y europeo en el mercado de los centros de datos, analiza la seguridad en los centros de procesamiento de datos, la actualidad y tendencias en cuanto a la protección de la información. id:80220

La plataforma BNPL de Fiizy conecta las tiendas con diferentes entidades de crédito con el objetivo de conseguir la mejor opción de financiación en tiempo real para sus clientes y un aumento en las tasas de conversión y fidelización. id:79886

Las aplicaciones de pago suelen protegerle contra las transacciones no autorizadas, pero no necesariamente contra otros fraudes, y eso puede ser cierto incluso si se vincula a una tarjeta de débito o crédito que de otro modo ofrecería esas protecciones. id: 79438

Investigadores de la universidad desarrollan modelos de software en sectores críticos como la medicina, los vehículos autónomos, o el control y la gestión de servicios como el tratamiento de aguas residuales. id:76681

Una encuesta de Avast muestra que la preferencia en el uso de dispositivos expone a los usuarios a diferentes ciberamenazas. id:77789

La investigación de Check Point revela que Trickbot es el malware más frecuente y que una nueva vulnerabilidad en Apache es una de las más explotadas en todo el mundo. La educación y la investigación encabezan la lista de objetivos de los ciberdelincuentes. id:78000

OPINIÓN: Por Mark Yarnall, director de desarrollo de negocio para Tecnologías Diversificadas en Southco Inc

Nuestras ciudades han sido siempre lugares en los que las nuevas tecnologías se han adoptado y desplegado con rapidez para permitir nuevos modos de vida, de trabajo y de interacción social. id:78083

La práctica crea el hábito:

Cuesta creer que se cumple más de un año desde que muchos empleados en España comenzaran a trabajar desde casa. Lo que solía ser una excepción se ha convertido en la norma en muchos sectores, y después de casi 12 meses, los empleados pueden creer que han conseguido dominar el trabajo a distancia. Del mismo modo, las empresas y sus equipos de TI pueden creer que han dominado la gestión del trabajo a distancia. id:71435

A pocas semanas de cerrar un año bastante negativo para el bitcoin, el colapso que sufrió la empresa de Sam Bankman-Fried, FTX, a inicios de noviembre, continúa presente de forma ostensible en la criptoindustria y muchos temen una pérdida de confianza irreparable en todo aquello que tiene que ver con las monedas virtuales, lo cual, inevitablemente, también puede recaer sobre el bitcoin. ID: 85886

El desarrollo de esta técnica demuestra que, hasta Linux, sistema operativo tradicionalmente considerado mucho más seguro que otros como Windows, siguen teniendo vulnerabilidades y formas de evadir métodos defensivos que se llevan usando años. id:84783

El estudio de NetApp revela un abrumador apoyo a los canales online por parte de los clientes, pero la banca tradicional y la interacción humana sigue siendo un reclamo para la mayoría de los usuarios de más de 55 años. id:84591

OPINIÓN: TRANXFER

Tras 90 días de conflicto, pareceque la guerra de Ucrania dista lejos de resolverse y pase a enquistarse. A la crisis energética del gas y el petróleo, se suma el impacto agroalimentario provocado por el encarecimiento de los fertilizantes y los cereales, acentuando las consecuencias que ya de por sí arrastrábamos por la pandemia y el cambio climático. id:84307

Para apoyar el cumplimiento de las mejores prácticas de seguridad de contenidos de la AMP para películas, efectos visuales y creadores de contenidos

La navegación web aislada asegura el acceso a Internet y al correo electrónico para proteger el contenido creativo de la exposición, impulsar la productividad y prevenir los ciberataques. id:84213

Si la clave tiene 12 caracteres con mayúsculas, minúsculas, números y símbolos, los hackers podrían tardar 3.000 años en averiguarla. id:83520

Hitesh Sheth, Chief Executive Officer de Vectra AI, comparte su opinión sobre la primera ciberguerra mundial derivada del conflicto entre Ucrania y Rusia y ofrece algunas claves para que las organizaciones puedan defenderse en este nuevo escenario. id:82640

El grupo pro-ucraniano AgainstTheWest afirma haber accedido al motor de búsqueda ruso, publicando archivos “filtrados" como prueba. La información ya era pública. id:81677

Casi 9 de cada 10 directivos tiene problemas con la brecha tecnológica. El 64% de las grandes compañías y el 56% de las pequeñas y medianas empresas afirman encontrar dificultades a la hora de cubrir puestos TIC. id:79791

Según datos de Crowd Strike Falcon, proveedor de protección aliado de la española fibratel. id:80802

Se producen 40.000 ciberataques al día en España, lo que supone un incremento del 125% respecto al año anterior. id:78355

La Smart Home (u hogar inteligente) está viviendo una edad de oro que le ha permitido evolucionar en los últimos años de manera destacada. Si bien es cierto que su llegada a España se ha producido tardía respecto a algunos países de nuestro entorno, ya comienza a consolidarse y a sentar las bases de los que serán los hogares españoles de la próxima década. id:80534

ESET, compañía experta en ciberseguridad, expone las 5 formas más comunes que utilizan los delincuentes para robar contraseñas. id:79510

La compañía proporciona acceso gratuito a su aplicación de escaneo web para ayudar a las organizaciones a detectar y mitigar las vulnerabilidades relacionadas con la amenaza calificada ya como ‘una de las más alarmantes de la década’. id:79053

ESET:

ESET España expone los 10 hábitos de los que tenemos que desprendernos en 2022 para mejorar nuestro ecosistema de ciberseguridad. id:79389

2022 será, nuevamente, un año en el que la ciberdelincuencia aumentará. En el año que termina la tendencia ha seguido siendo el crecimiento de los ataques. De hecho, han aumentado en un 93% a nivel global con respecto a 2020. id:79063

Una encuesta de Avast muestra que la preferencia en el uso de dispositivos expone a los usuarios a diferentes ciberamenazas. id:78146

Josep Piqué, economista, empresario y exministro, participó en la jornada de presentación Anuario de la Comunicación 2021, editado por la Asociación de Directivos de Comunicación, Dircom. id:78059

En un mundo cada vez más digital, el arraigo en la sociedad de que hay que evitar los emails de origen desconocido y los links usurpadores de identidad está cada vez más extendido, lo que da paso a la siguiente herramienta que hackers y piratas informáticos utilizan con cada vez mayor asiduidad y que, claramente, cuenta con que la sociedad casi 100% digital de hoy en día aún no está preparada mediática y psicológicamente para evitarlos: el QRishing o los códigos QR maliciosos. id:77704

Informe Digital Trust Survey 2022, elaborado por PwC

Más del 50% de las empresas esperan que los ciberataques alcancen en 2022 cifras récord. El 69% de las compañías -el 70 % en España- prevé aumentar sus presupuestos en ciberseguridad, y un 26% que crezcan a dos dígitos. Los ataques a servicios en la nube, los ransomware, y los que tienen como objetivo las cadenas de suministro y los proveedores, en auge. id:77489