Mindblown: a blog about philosophy.
-
Trend Micro Internet Security gana premio a la “Mejor protección” de AV-TEST
El principal criterio para juzgar el valor de una aplicación de seguridad es qué tan bien protege a su computadora de amenazas web y correos electrónicos , malware y virus, entre otros. Entonces, los usuarios actuales como los potenciales de Trend Micro Internet Security estarán felices de saber que este producto ha sido galardonado con…
-
La última versión de la plataforma de seguridad Trend Micro IoT Security 2.0 mejora la protección, la visibilidad y el control del ecosistema IoT
Las amenazas de IoT ya no son teóricas: los endpoints en todo el mundo están siendo secuestrados por robo de datos, atacados con ransomware y malware criptográfico, reclutados en redes DDoS y más, y con la mayoría de los productos de seguridad tradicionales, no es posible que los endpoints instalen la protección de las soluciones…
-
La API de control de Docker y la comunidad de imágenes expuestas para entregar un software malicioso de criptomoneda
Por Alfredo Oliveira (Investigador principal de amenazas) A través del análisis de los contenedores de datos de los honeypots que hemos configurado para monitorear las amenazas, hemos descubierto actividades notables de mineros de criptomonedas no deseados o no autorizados que se implementan como contenedores fraudulentos utilizando una imagen contribuida por la comunidad en el Docker…
-
¡No culpe a los empleados que caen en una estafa de BEC!
La BBC informa que una compañía de medios con sede en Escocia ahora está demandando a un ex empleado que cayó en una estafa de Compromiso de Correo Electrónico Comercial (BEC). En la estafa, el empleado recibió correos electrónicos que parecían ser del director general y solicitó transferencias bancarias. El empleado intercambió correos con su…
-
Cómo el aprendizaje automático puede exponer e ilustrar las amenazas en la red
Aunque los algoritmos de aprendizaje automático han existido durante años, se están descubriendo usos adicionales que se están aplicando en diferentes casos uso todo el tiempo, especialmente cuando se trata de la seguridad en la red y de los datos. A medida que pasan los años, las habilidades y los enfoques sofisticados utilizados por los…
-
30 años de Trend Micro
Este año se cumplen 30 años de Trend Micro. Son tres décadas de trabajo para hacer que el mundo sea seguro para el intercambio de información digital en un entorno de tecnología y amenaza cibernética en constante cambio. Nuestros fundadores a menudo hacen referencia a los humildes comienzos de la compañía, comenzando desde un garaje…
-
Asegurar fabricación inteligente con Connected Threat Defense
Por: David Tay, CIO of Beyonics Sería difícil encontrar una organización que en la actualidad no esté involucrada en proyectos de transformación digital. Pero el sector manufacturero fue sin duda, es uno de los primeros en el juego. En 2011, el gobierno alemán acuñó por primera vez el término Industria 4.0 para describir las oportunidades derivadas…
-
Violación de datos en la actualidad: una visión general
Por ahora, las empresas y los consumidores son conscientes de la amenaza de una violación de datos. Las grandes y pequeñas empresas de todos los sectores han sido seleccionadas, y muchos clientes ahora están familiarizados con la notificación de que su nombre de usuario, contraseña u otros detalles podrían haber estado comprometidos. Un hecho desafortunado…
-
Ocultar y crear secuencias de comandos: URL maliciosas insertadas dentro de los videos incrustados en los documentos de Office
Por: Michael Villanueva and Toshiyuki Iwata (Threats Analysts) A fines de octubre de 2018, los investigadores de seguridad de Cymulate mostraron una prueba de concepto (PoC) que arrojaba un error lógico que permitía a los piratas informáticos abusar de la función de video en línea de Microsoft Office para entregar un malware. De hecho, identificamos…
-
Ataques cibernéticos: cómo detener un problema multimillonario
Por: Ed Cabrera, Director de Ciberseguridad de Trend Micro y Martin Bally, Vicepresidente y Director de Seguridad de Diebold Nixdorf Donde hay dinero, siempre ha habido crimen. Los robos a bancos tradicionales y las agresiones físicas en los cajeros automáticos siguen siendo un desafío. En la actualidad, la nueva generación de robos cibernéticos utilizan los cajeros automáticos…
Got any book recommendations?