Artículo: This Week in Security News –

Noticias semanales sobre seguridad publicado por Trend Micro.

http://blog.trendmicro.com/week-security-news-18/

Traducción Google:

Bienvenido a nuestra evaluación semanal, en el que compartimos lo que necesita saber acerca de las noticias de la ciberseguridad y eventos que sucedió en los últimos días.

A continuación encontrará un resumen rápido de los temas seguido de enlaces a artículos de noticias y / o nuestro blog proporcionando información adicional. Asegúrese de comprobar de nuevo cada viernes para el más destacado de las idas y venidas cada semana!

 

Alice es el más nuevo ATM malware en el mercado

Esta semana nuestros investigadores de amenazas de nuestro amenaza a futuro Equipo de Investigación (FTR) descubrió una nueva familia de cajeros automáticos malware llamado Alice . A diferencia de otras familias de malware en cajeros automáticos, el enfoque principal de Alice es vaciar la caja de seguridad de los cajeros automáticos.  

Aplicaciones falsos se aprovechan de Super Mario Run estreno

En septiembre, Nintendo anunció el lanzamiento de Super Mario Run en iOS y Android. La versión de IOS de este juego fue lanzado el 15 de diciembre de 2016, con una liberación programada Android el próximo año. Antes de cualquier lanzamiento oficial, los ciberdelincuentes ya han lanzado sus propias aplicaciones relacionadas con Mario. 

Las llamadas de vulnerabilidad para una mejor Netgear Router de seguridad a través de empresas y hogares

El 9 de diciembre, los investigadores de seguridad de la Universidad Carnegie Mellon advirtieron sobre una importante vulnerabilidad descubierta en muchos Router Netgear populares que podrían dejar a miles de dispositivos de redes domésticas expuestas a la inyección de comandos arbitrarios .

Adobe y Apple será más vulnerable a las amenazas de seguridad que Microsoft en 2017

Adobe y Apple superará a Microsoft en términos de vulnerabilidades de software. Ambas compañías han registrado un fuerte aumento de las amenazas de seguridad de este año. La Iniciativa Día Cero vio un total de 135 vulnerabilidades en productos de Adobe en comparación con 76 en el producto de Microsoft. 

Cybergangs está modelando sí mismos después de los negocios exitosos

En un informe de 2016, Europol atribuyó el crecimiento continuo de las actividades de la delincuencia «-as-a-service» a las conexiones estrechas entre cybergangs y desarrolladores especializados o cybertools. Sea testigo de la  banda que tenía como objetivo Carbanak 100 bancos en 30 países a partir de finales de 2013.

«White Hat» hackers Hacked la cuenta oficial de Twitter de Marvel y Otros

El grupo de seguridad de sombrero blanco que describe a sí mismo OurMine está reclamando la responsabilidad de hacerse cargo de las cuentas verificadas de Marvel, Los Vengadores, Ant-Man, el Capitán América, Tony Stark y una cuenta no verificada para el increíble Hulk.

Los elementos clave de la respuesta a ransomware

59% de los líderes de seguridad creen que sus actuales ransomware defensas están por encima del promedio o superior. Y sin embargo, el 53% también afirma que ha sido víctima de ataques ransomware en el último año. Esto no es más que uno de los resultados del recién concluido estudio de respuesta ransomware .

Cyberforgers robar millones al día con sitios falsos

Un anillo cyberforgery ruso ha creado más de medio millón de usuarios de Internet falsos y 250.000 sitios web falsos para engañar a los anunciantes a pagar colectivamente tanto como $ 5 millones al día para los anuncios de vídeo que nunca se vieron.

Ucrania investiga posibles ataques cibernéticos en Red de potencia en Kiev

Ucrania está investigando un ataque cibernético sospecha sobre la red eléctrica de Kiev en el fin de semana, el último de una serie de ataques en su energía y la infraestructura financiera, dijo el martes el jefe de la distribuidora estatal de electricidad.

Nuevo estudio muestra que los controles de un avión podría ser reutilizado de forma remota

Una empresa de seguridad cibernética afirma que las vulnerabilidades de los sistemas de entretenimiento en vuelo pueda abrir las puertas para los controles reales de una aeronave para ser visitada, así como permitir que los piratas informáticos de falsificar información de vuelo, control de iluminación y robar información de tarjetas de crédito.

Cinco formas de evitar el Fraude Cibernético de vacaciones

A medida que más y más personas están haciendo compras en línea, cada vez más ladrones son activos en el ciberespacio. Esto significa que debe prestar aún más atención a la seguridad cibernética. No sólo usted tiene que tener cuidado con las compras en línea, usted debe ser consciente de lo que está comprando.  

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.