WireLurker
El equipo Unit 42 de Palo Alto Networks ha descubierto recientemente una nueva familia de malware para Apple OSX y iOS conocido como “WireLurker”. Esta familia de malware tiene la capacidad de infectar dispositivos iOS incluso los que no tengan jailbreak a través de aplicaciones de OS X troyanizados y […]

Nueva era en malware IOS y OS X [WIRELURKER]


europool
La lucha contra el cibercrimen va más allá de nuestras fronteras: Por qué la colaboración con la ley refuerza su aplicación Para las empresas es elemental cumplir con las regulaciones de la ley correspondientes a cada sector y que mejor que  las empresas de seguridad colaboren en la lucha contra […]

Luchar contra el cibercrimen es un “día a día”


logo juniper education services
Ante los avances de nuevas tecnologías en el sector TI los profesionales de TI deben estar cada vez más capacitados y certificados. Si bien es cierto, las certificaciones de ahora en adelante pueden ser de mejor rendimiento si se comienzan primero las relacionadas con la nube y luego las relacionadas […]

¿Cuáles son las habilidades de TI que están y estarán ...



juniper-mobile-cloud
Estamos en la era de la personalización. No hay dos personas iguales, y sin embargo, la red sigue siendo una talla única para todos, con opciones limitadas y poco flexibles. Los consumidores y los profesionales de negocios quieren personalizables, servicios a la carta y que están dispuestos a pagar por […]

¿Cómo conviertes la decisión de los consumidores en revenue?


apts
Las APTs (Amenazas Persistentes Avanzadas) han cambiado el mundo de la seguridad de la empresa y así como la forma de ataque de las redes y organizaciones. Estas amenazas y los ciberdelincuentes que están detrás de todo esto, son expertos en permanecer ocultos a la seguridad tradicional mientras que exhiben […]

Las APTs han cambiado el mundo de la seguridad ¿Estas ...


bring your
Actualmente las Tecnologías de la Información (TI) se utilizan en todas las actividades de la vida diaria, ya que acostumbramos a utilizar equipos de cómputo, teléfonos móviles, tabletas electrónicas y muchas más innovaciones tecnológicas a diario. La movilidad ha eficientado la productividad de las personas, permitiendo que se comuniquen de […]

Consecuencias del uso de BYOD



androidvulnerable
Dada la gran popularidad que tienen actualmente los dispositivos móviles, éstos se han vuelto en el blanco más común de amenazas y de ataques informáticos. Recientemente, los investigadores de amenazas informáticas han encontrado una vulnerabilidad en aplicaciones de Android que pone en riesgo los datos del usuario a fin de […]

Aplicaciones de Android, ¿Vulnerables?


home-page-promo-metafabric
Es un hecho que la nube, la movilidad y los grandes volúmenes de datos presentan nuevas oportunidades de negocio y dependen en gran medida de una infraestructura de TI ágil. Si bien es cierto a medida que las aplicaciones se desarrollan, despliegan, escalan y migran, las redes de centros de […]

Una arquitectura que combina lo mejor de los entornos físicos ...


Mar14-MMR2
En la actualidad la cantidad de aplicaciones modificadas “aplicaciones falsas” juegan un papel crucial en la proliferación de malware móvil. Ya que utilizan tácticas de ingeniería social, que muestran una interfaz de usuario similar (UI), icono, nombres de los paquetes y etiquetas de aplicaciones como la versión legítima oficial de […]

¿Apps falsas? Sus efectos en el escenario de las amenazas ...