La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Informe global sobre amenazas

Datos globales sobre amenazas 2018

Durante la primera mitad de 2018, se detectaron diferentes tipos de riesgos y amenazas en dispositivos móviles en todo el mundo. Los riesgos y amenazas se categorizan del siguiente modo (resumen. Si quieres acceder al informe completo, haz click aquí):

  • Amenazas y riesgos en dispositivos: amenazas en el dispositivo o en el iOS, incluidas las vulnerabilidades no actualizadas:

A menudo, cuando se hacen públicas las vulnerabilidades en dispositivos móviles y aplicaciones malintencionadas, la gente pregunta: «¿Protegéis contra BankBot, BroadPwn, KRACK, Meldown, Spectre» y otros ataques con sus propias campañas de marketing? La respuesta es siempre «sí» gracias a nuestro motor de «machine learning», que detecta los ataques en todos los vectores de DNA (dispositivos, redes y aplicaciones).

  • Amenazas en redes: amenazas instaladas en el dispositivo mediante la red móvil o la Wi-Fi:

Investigamos el IPC de los mensajes Mach de iOS centrándonos en los servicios disponibles a los que se  podía acceder desde dentro del espacio aislado de iOS. El objetivo de esta iniciativa fue  evaluar las posibles oportunidades para obtener una ampliación de los privilegios y salir del espacio aislado, que es parte esencial de la cadena completa de una vulnerabilidad de iOS.

  • Amenazas en aplicaciones: Malware móvil, spyware, adware o «leaky apps» (aplicaciones permeables) en dispositivos:

Investigamos el IPC de los mensajes Mach de iOS centrándonos en los servicios disponibles a los que se  podía acceder desde dentro del espacio aislado de iOS. El objetivo de esta iniciativa fue  evaluar las posibles oportunidades para obtener una ampliación de los privilegios y salir del espacio aislado, que es parte esencial de la cadena completa de una vulnerabilidad de iOS.

Lee el informe completo aquí:

Informe global sobre amenazas-1

Informe global sobre amenazas


 

Deja un comentario

Scroll al inicio