Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El cryptojacking se avecina en medio del boom de bitcoin

Escuche este podcast

En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity discuten la creciente amenaza del cryptojacking y cómo los piratas informáticos pueden robar la potencia informática de los usuarios desprevenidos.

Con el aumento masivo del valor de bitcoin, algunos expertos en ciberseguridad han advertido sobre ataques de criptojacking que podrían convertir los sistemas de los usuarios en máquinas de minería de criptomonedas.

El cryptojacking implica ejecutar software de minería de criptomonedas en los navegadores de los visitantes del sitio web sin su autorización. En lugar de comprometer un sistema directamente con malware, los actores de amenazas colocan software de minería como Coinhive en varios sitios web; cuando los visitantes llegan a esos sitios, el esquema de criptojacking carga JavaScript en sus navegadores web y comienza a usar los sistemas para la criptominería, lo que puede provocar picos en el uso de CPU y energía en esos sistemas.

Actualmente, se han descubierto esquemas de criptojacking para minar Monero, una criptomoneda menos conocida. El proveedor de seguridad móvil Wandera informó a principios de este mes que analizó más de 100,000 dispositivos móviles y descubrió que casi el 29% de las organizaciones tenían al menos un teléfono inteligente o tableta con un script de criptojacking para Monero. El investigador de seguridad independiente Willem de Groot descubrió que casi 2.500 sitios web populares ejecutaban scripts de criptojacking.

Con el creciente valor de bitcoin, ¿el cryptojacking verá un aumento para la minería de bitcoins? Con los elevados costos de energía y computación requeridos para la criptominería, ¿los actores de amenazas buscarán otras formas de comprometer los sistemas y usarlos para buscar criptomonedas? ¿Qué pueden hacer los usuarios para protegerse de estos esquemas?

Los editores de SearchSecurity Rob Wright y Peter Loshin discuten esas preguntas y más en este episodio de la Riesgo y repetición pódcast.

También te puede interesar...

Prueba de interrupción maestra en dispositivos móviles

Los teléfonos inteligentes tienen muchas capacidades excelentes, lo que permite a los usuarios realizar múltiples tareas como nunca antes. Esto es excelente para un consumidor, pero para el evaluador significa encontrar nuevas formas de realizar

Optimice el rendimiento de la replicación de fusiones

La replicación de combinación ha sido una característica de SQL Server desde SQL Server 7.0. Está diseñado para clientes que con frecuencia están fuera de línea y necesitan replicar bidireccionalmente con un editor. La replicación

Escollos a evitar al pasar de COBOL a C

Los costos operativos y de soporte para mantener un sistema heredado Common Business Oriented Language (COBOL) pueden ser altos. La capacidad de una empresa para mejorar y escalar los programas COBOL puede verse obstaculizada por

¿Qué es Android 9 Pie?

Android 9 Pie es la versión más reciente del sistema operativo móvil de Google a marzo de 2019. Se lanzó públicamente a los usuarios de dispositivos Android el 6 de agosto de 2018 y es

¿Qué podemos esperar de AWS SDK Go?

Amazon es un verdadero líder en desarrollo reactivo. Cuando ven que un cliente necesita algo, trabajan para mejorar … eso. Es otro ejemplo clásico de Amazon escuchando a la comunidad y reaccionando a las necesidades

Cómo reduce la congestión de la red empresarial

Estamos explorando un concepto llamado almacenamiento en caché de autenticación en el que un dispositivo se encuentra en el borde de la red y almacena en caché las solicitudes de autenticación. Si tiene un gran

Evalúe las soluciones de VMware – Página 5

Sopese los pros y los contras de las tecnologías, productos y proyectos que está considerando. VMware vSphere 5: Informe especial Después de meses de especulaciones sobre vSphere 5, VMware ha presentado su nueva plataforma de

Power BI para Office 365 promueve la colaboración

Las empresas reconocen cada vez más el valor estratégico del análisis de datos y uno de los beneficios de esta tendencia es una nueva generación de herramientas de inteligencia empresarial (BI) fáciles de usar, que

Pros y contras de usar el protocolo de federación

Nuestra organización se inclina fuertemente hacia la integración de OAuth en nuestra arquitectura de autenticación de aplicaciones web … para admitir aplicaciones web estándar y móviles. ¿Existe alguna desventaja en el uso de OAuth, particularmente

¿Qué es el software de control de asistencia?

El software de control de tiempo y asistencia es un tipo de aplicación comercial diseñada para rastrear y optimizar las horas que los empleados dedican al trabajo y mantener registros de los sueldos y salarios

Comprar en línea / recoger en tienda (BOPUS)

BOPIS (comprar online, recoger en tienda) es un modelo de negocio que permite a los consumidores comprar y realizar pedidos en línea y luego recoger sus compras en el ladrillo y mortero almacenar, a menudo

Conozca el proceso de control de versiones

Los sistemas de control de versiones permiten a los equipos de programadores, así como a los probadores y otros colaboradores, realizar un seguimiento y realizar cambios en el proyecto de una versión de software a

¿Qué es la máquina virtual Linux (Linux VM)?

Una máquina virtual Linux es una máquina virtual (VM) que ejecuta una distribución de Linux como sistema operativo invitado (SO invitado). El termino Máquina virtual Linux también se puede usar para referirse a una máquina

¿Qué es MySQL? – Definición de Krypton Solid

MySQL es un sistema de administración de bases de datos relacionales de código abierto (RDBMS) respaldado por Oracle basado en Structured Query Language (SQL). MySQL se ejecuta en prácticamente todas las plataformas, incluidas Linux, UNIX

Responsabilidades del arquitecto de la información

¿Cuáles son las responsabilidades típicas de un arquitecto de información? El objetivo es que el arquitecto de la información … formar parte del equipo de inteligencia empresarial, y que esta persona también tendrá conocimientos sobre

Comparación de plataformas CRM impulsadas por IA

Ninguna plataforma CRM de nivel empresarial que se precie no ha logrado implementar la inteligencia artificial como una característica central en sus ofertas durante los últimos años, y con razón. El CRM impulsado por IA

Cybereason vs.CrowdStrike vs.Negro carbón

Es relativamente nuevo, pero el mercado de herramientas de respuesta y detección de endpoints está repleto de proveedores que compiten por proteger a las empresas de las amenazas y los malos actores. Si bien todos

¿Qué es bisel? – Definición de Krypton Solid

Un bisel es el borde entre la pantalla y el marco de un monitor de computadora, teléfono inteligente o cualquier otro dispositivo informático. Aunque en gran parte son estéticos, los biseles pueden ayudar a proteger

Dentro de detección y respuesta extendidas

XDR, que es la abreviatura de detección y respuesta extendidas, es uno de los acrónimos más recientes para sacudir el mundo de la ciberseguridad. Un descendiente de la detección y respuesta de puntos finales, o

Deja un comentario