«

»

Feb 19

Artículo: Esta semana en Noticias de Seguridad –

http://blog.trendmicro.com/week-security-news-26/

Traducción Google:

Bienvenido a nuestra evaluación semanal, en el que compartimos lo que necesita saber acerca de las noticias de la ciberseguridad y eventos que sucedió en los últimos días.

A continuación encontrará un resumen rápido de los temas seguido de enlaces a artículos de noticias y / o nuestro blog proporcionando información adicional. Asegúrese de comprobar de nuevo cada viernes para el más destacado de las idas y venidas cada semana!

 

Las pequeñas ciudades tienen un número sorprendentemente alto de los componentes expuestos

Damos a conocer un informe sobre las cyberassets expuestos en las principales ciudades de Estados Unidos y los segmentos más importantes de la industria – y en muchos casos, fueron los municipios más pequeños que tenían el mayor número de problemas.

Trend Micro Endpoint Security Reconocido con puntuaciones Recomendado por NSS Labs

Además de Trend Micro recibir uno de los puntajes más altos de protección de malware sin falsos positivos, seguridad de punto final de Trend Micro obtuvo como 100% eficaz contra la explotación y la evasión. pruebas de NSS Labs demuestra una comprensión profunda de que el 90% del malware se dirige a un solo dispositivo, y los criminales cibernéticos están diseñando programas maliciosos más sofisticados para evadir las defensas específicas o para aprovechar las vulnerabilidades de software conocidas.

Administración del presidente Trump sin la asistencia de RSA

Como gran parte de los mejores profesionales de seguridad cibernética del mundo se reunieron para la conferencia anual de RSA en San Francisco esta semana, un grupo estaba notablemente ausente: altos funcionarios de la Casa Blanca, que tienen en el pasado encabezó sesiones dirigidas a cerrar la brecha entre la administración y Silicon Valley en política de seguridad cibernética, se puede encontrar en ninguna parte.

La delincuencia informática de negocios todavía prospera

hackers malignos con intenciones monomaníacas de carácter interrumpir globo han dominado durante mucho tiempo la sensibilidad de la cultura pop. Pero cuando se trata de fines de lucro, la piratería, es importante recordar que la ciberdelincuencia ha sido, y sigue siendo, una preocupación predominante con el negocio.

La empresa de seguridad pierde la subasta para suprimir la prueba es favorecedor Resultados

CrowdStrike el viernes solicitó una orden de restricción temporal y una orden preliminar en Delaware para detener NSS de publicar su plena prueba avanzado Grupo de Protección de punto final, que incluye una evaluación del producto Falcon de CrowdStrike. La corte federal rechazó la solicitud de CrowdStrike el lunes y el martes de NSS Labs  publicó  sus resultados de la prueba.

Mirai se Amplía Distribución con el nuevo troyano que escanea más puertos

A finales del año pasado, en varios ataques de alto perfil y DDoS potentes, Linux-focalización Mirai (identificado por Trend Micro como familia ELF_MIRAI) reveló cuán roto la Internet de los objetos ecosistema es. El malware está ahora en los titulares de nuevo, gracias a un nuevo Windows troyano que aumenta drásticamente su capacidad de distribución.

Orden Ejecutiva sobre ciberseguridad para los Estados Unidos se ha visto frenada

Esa orden ejecutiva, algo cada administración ha emitido desde la presidencia de George W. Bush, fue retenido sin ninguna explicación sobre el día en que se supone que debe ser firmado. El examen de la orden original obtenido por el Washington Post y la posterior revisión obtenido por guerra jurídica muestran diferencias sustanciales.

Los cheques CERBER Ahora triples de software de seguridad

Hemos empezado a ver variantes CERBER (que detectamos como RANSOM_CERBER.F117AK) Añadir un nuevo giro a su comportamiento: se han salido de su camino para evitar la encriptación de software de seguridad. ¿Cómo se hace esto?

IDC Clasificado Trend Micro # 1 para Corporate seguridad de los servidores en todo el mundo para el 7 º año consecutivo

Los servidores son los caballos de batalla de TI, y la evolución de cómputo ha cambiado la definición de lo que es una carga de trabajo del servidor. Reconociendo esto, hemos estado trabajando duro para proporcionar la seguridad que puede proteger constantemente a través de servidores físicos, virtuales, de nube, y ahora los contenedores, ayudando a miles de organizaciones en todo el mundo asegurar millones de servidores.

Presidente Hollande Pide Ciberseguridad Reunión informativa sobre la elección francesa

El presidente francés, Francois Hollande, pidió un informe completo sobre lo que se está haciendo para defenderse de la interferencia cibernética en la carrera presidencial de 2017. solicitud de Hollande se produce después de candidato independiente Emmanuel Macron informó repetidos ataques cibernéticos a su campaña y culpar a la interferencia de Rusia.

Centro Nacional de Seguridad Cibernética del Reino Unido fue lanzado esta semana

Centro Nacional de Seguridad Cibernética del Reino Unido (NSCS) fue lanzado oficialmente esta semana – una organización patrocinada por el gobierno que se centra en la mejora de la seguridad informática y la cibernética capacidad de recuperación del Reino Unido. El NCSC gestionará incidentes, análisis de amenazas y ofrecer consejos sobre la seguridad en línea, lo que permite generaciones para navegar por Internet con seguridad y ser protegidos de la creciente amenaza de un ataque en línea

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.