24.4.15

Humor: Android se orina en el logo de Apple en Google Maps

No hay comentarios. :
Durante la mañana del dia de hoy (Hora de México) al abrir tu aplicacion de Google Maps o en tu computadora y si buscabas la ciudad de Rawlpindi, en Pakistán, te encontraras con una curiosa imagen en la cual muestra el robot de Android orinando en el logo de Apple.


Aunque en un principio se pensaba en un hackeo al sistema que almacena las imágenes, la versión de Google es que esta imagen se realizo utilizando el servicio de Google Map Maker el cual es un servicio en el cual puedes mejorar los mapas, ya sea editando la información de algún lugar o  agregando nuevos lugares; dicha información modificada y una vez que sea validada se publica en el mapa.

La imagen ya no se puede ver y al parecer el servicio de Google Map Maker se encuentra en mantenimiento lo cual no permite ediciones.


17.4.15

MCAFEE labs desmantela Beebone, el botnet polimórfico

No hay comentarios. :
El pasado 8 de abril, McAfee Labs de Intel Security tuvo un papel importante en la Fuente de Operación, bajo una colaboración global para la aplicación de la ley que desmanteló con éxito el botnet polimórfico conocido como Beebone. Propagando el virus del programa de descarga conocido como W32/Worm-AAEH, Beebone facilitó la descarga de una variedad de malwares, incluyendo ZBotbanking, un ladrón de claves, Necurs y ZeroAccessrootkits, CutwailSpambots, un anti-virus falso y ransomware. W32/Worm-AAEH incluye una funcionalidad que se parece a la acción de un virus y que se propaga rápidamente a nuevas máquinas y tiene una rutina de actualización cíclica para reemplazarse por versiones más recientes y así mejorar las probabilidades de seguir indetectable por un software de anti-virus. Durante su auge en julio/agosto del 2014, éste se llegó a actualizar más de 35 veces al día.

Intel Security sabe que existen más de 5 millones de muestras de AAEH, distribuidos principalmente en EEUU, Japón, India, Taiwán, Alemania y el Reino Unido.

En uno de sus picos operacionales en septiembre del 2014, fueron detectadas más de 100,000 infecciones del Botnet Beebone por el equipo de McAfee Labs. En el último registro de infección, en marzo de 2015,  McAfee Labs detectó 12,000 infecciones latentes, como este número sólo incluía la telemetría de Intel Security, se sospecha que haya sido mucho mayor.

La operación fue liderada por el Grupo Especial de Acción Cibernética Conjunta (J-CAT), localizado en la sede de la Europol, una cooperación entre EC3, la mayoría de los Estados miembros de la UE y la policía internacional. Uniendo fuerzas, el J-CAT es una plataforma multilateral efectiva en la lucha contra los crímenes cibernéticos. El J-CAT trabaja junto con entidades públicas y privadas en un nivel muy operacional, para identificar y atenuar las peores amenazas cibernéticas en el mundo y arrestar a los responsables por ellas. 

 El desmantelamiento de AAEH es el resultado de una operación conjunta entre una operación del J-CAT liderada por los holandeses e Intel Security, además de muchos otros socios operacionales. Uniendo habilidades de investigación y técnicas, así como compartiendo informaciones y experiencias, se llegó a la reciente destrucción del botnet.

Lógico que el desmantelamiento de la infraestructura de las comunicaciones es sólo una parte de la respuesta, con la reparación de los sistemas infectados siendo un paso importante en el desmantelamiento de un botnet.  Este proceso se hace espacialmente más difícil con los pasos evasivos dados por el botnet en lo que se refiere a la limpieza.  No solamente enfrentábamos varias actualizaciones del DGA (Algoritmo de Generación de Dominio), pero también el botnet bloqueaba activamente las conexiones de las páginas del fabricante de Anti-Virus (incluyendo la nuestra). 

Es importante notar si los malwares les bloquean las conexiones a las empresas AV, estos sistemas infectados pueden tener dificultad en seguir links para la descarga de las herramientas de remoción.  Como resultado, el equipo en ShadowServer, cuyo soporte ha sido primordial para esta operación, creó una página donde estas herramientas pueden ser directamente descargadas. 


Usted siempre nos ve y nos oye en Intel Security discutir la importancia de las Asociaciones Público Privadas, más recientemente, con la nueva MoU entre nosotros y EC3.  Esta operación es una prueba más de que solamente una respuesta conjunta es capaz de disminuir la creciente amenaza cibernética.

Level 3 ganadora del Premio Polycom 2014 para América Latina y El Caribe en la categoría “Proveedor de Servicio de Vídeo del Año”

No hay comentarios. :
Level 3 Communications, Inc., (NYSE: LVLT) anunció que ha sido distinguida con el Premio Polycom al Proveedor de Servicio de Video del Año en la región de América Central y América Latina (CALA –por su sigla en inglés-) Polycom distinguió a sus proveedores de servicio que demostraron el mejor desempeño, con el Premio 2014 para América Latina y Caribe, en ocasión de la TEAM Polycom 2015, conferencia anual de la compañía, que tuvo lugar del 9 al 11 de febrero de 2015, en Orlando, Florida.

“Este reconocimiento le fue otorgado a Level 3 por su excelente trabajo continuo de colaboración, su nivel de eficiencia, su gran compromiso y su visión para hacer realidad el lanzamiento de Video as a Service en la región,” comentó Pierre Rodríguez, vicepresidente de Polycom para América Latina y Caribe.

Polycom reconoce a las compañías que se destacan por incorporar soluciones y servicios de valor agregado que crean valor duradero para los clientes. Estos proveedores de servicio también demostraron el más alto nivel de especialización en la implementación de las soluciones de Polycom, ofreciendo al mismo tiempo un desempeño best-in.class y resultados de ventas excepcionales.

“Es un honor para Level 3 ser distinguida por Polycom como ‘Proveedor de Servicio de Video del Año’ para la región CALA comentó Antonio Casucci, Voice and Collaboration vice president de Level 3 para Latinoamérica. “Ambas compañías comparten el deseo continuo de desarrollar nuevas soluciones para abordar las complejas necesidades tecnológicas de las empresas actuales y proveer una experiencia de cliente ejemplar.”
Level 3 escogió a Polycom Latinoamérica como su aliada tecnológica mientras implementaba un nuevo producto en su portfolio Voice Complete: Video as a Service (VaaS) –Video como Servicio-. El producto colaborativo incluye características Premium tales como video y contenido de alta definición, calidad de servicio, conectividad de Red Privada Virtual sobre Protocolo de Internet (IP-VPN), servicio de telefonía, terminales de video en modo de servicio, accesorios complementarios y servicios de soporte profesional para salas de conferencia corporativas, además de los servicios de audio, video y medios tomados de la nube. La solución se encuentra disponible en toda la región de América Latina. Adicionalmente las ofertas VaaS están disponibles para los clientes corporativos off-net en cualquier lugar del mundo a través de Internet.

1.4.15

CERN confirma la existencia de "la fuerza"

No hay comentarios. :
Investigadores del Centro Europeo de Investigación Nuclear (CERN), han confirmado la existencia de "La Fuerza", aquella que conocemos gracias a las peliculas de Star Wars.

"Esperamos seguir estudiando La Fuerza y tal vez podamos usarla para abrir puertas con la mente y volar", aseguró el experimentalista Fan Buoi, parte del Detector de Energía de Inyección Termodinámica (TIE), recientemente instalado en el LHC.

Para leer el comunicado oficial da clic aquí

#AprilFools

NASA muestra traje espacial para vacas

No hay comentarios. :
¿Como podría sobrevivir una vaca en la luna? Durante años científicos han pasado años discutiendo como es posible esto. El día de hoy los ingenieros de la NASA han realizado un modulo de pastoreo (LGM) el cual ya ha sido diseñado, construido y probado.



Para leer el comunicado completo da clic aquí

Pero, sorpresa feliz April Fool's o día de los inocentes, el comunicado es una broma por este día, la NASA no tiene planeado lanzar vacas al espacio sino que al igual que otras empresas se ha unido a lanzar bromas.

29.3.15

WD pregunta, en la era del terabyte ¿Tú cuántos teras necesitas?

No hay comentarios. :

WD, una compañía de Western Digital y líder mundial de soluciones de almacenamiento continúa con su concepto “La Era del Tera” y sigue apostando por los discos de gran capacidad y tamaño pequeño con un costo competitivo, además de ofrecer discos de nube personal para acceder a la red desde laptops y smartphones porque cada día está aumentando la necesidad de espacio para almacenar, respaldar y llevar consigo el contenido digital.

Según la consultora IDC, el universo digital crece 1,7 megabytes por minuto por cada persona en el mundo y para 2022 produciremos 40 billones de gigabytes. Esta realidad hace que las necesidades de almacenamiento aumenten a tal nivel que los productores de discos duros deben adaptarse e innovar de forma continua.

En 2013 se vivió un punto de inflexión donde dejamos la era del gigabyte y llegamos a la del terabyte. "Hace algunos meses los discos duros más vendidos eran de 500 gigabytes y solo el 30% era de un terabyte o más. Pero ahora la tendencia se ha invertido: el 70% de los discos vendidos son de más de un terabyte", dice Ricardo Navarrete, director de WD en México. 

Son varios los factores que inciden en este cambio de gigas por teras. Por un lado, existe un importante aumento de los datos producidos o descargados por los usuarios: "Las cámaras fotográficas toman fotos de mayor resolución, los celulares captan videos en alta definición (HD); esto sumado a la gran cantidad de música digital de la que se dispone. Todo eso provoca que se necesite más espacio para almacenar", añadió Navarrete.

En el país de acuerdo con la Asociación Mexicana de Internet (AMIPCI)2, el uso de la red va creciendo cada vez más y la descarga de música es una de las principales actividades, 45% del tiempo que los mexicanos pasan conectados lo hacen descargando contenidos. 

Según la investigadora de mercado Satista3, se espera que el número de usuarios de redes sociales en América Latina alcance los 276 millones de personas en 2016, mientras que en 2012 había 171,7 millones de usuarios, lo que demuestra un crecimiento amplio en poco tiempo y se refleja en el aumento de archivos digitales, como fotos y videos. De acuerdo con AMIPCI2 En México 9 de cada 10 internautas tienen al menos un perfil de redes sociales y pasan conectados un promedio de 5 horas 36 minutos, estos usuarios pueden pasar más del 80% consultando dichas redes. 

Navarrete recalca que la preocupación en estos momentos no sólo debe ser la capacidad y velocidad de los dispositivos, sino también la seguridad que entregan éstos a la hora de almacenar. “El objetivo es que nuestra información esté siempre lo más resguardada posible, por lo que es necesario buscar productos que encripten nuestros datos, en caso de pérdida”, enfatiza.

El ejecutivo agrega que es necesario realizar copias de seguridad en más de un dispositivo, ya que “nuestra información es muy valiosa y es ahí donde tenemos que ser lo más cuidadosos posible, en este caso más es mejor”.

Según un estudio realizado por ESET4 en 2013 para Latinoamérica, la información que más pierden las personas son documentos de textos y los siguen las fotografías personales. La misma encuesta reflejó que el 87 por ciento de los individuos han perdido información por no tener ninguna copia de seguridad. 

IDC estima que entre 2013 y 2020 el contenido digital que se crea diariamente crecerá en un factor de 10, es de decir, de 4,4 trillones de gigabytes a 44 trillones, por lo que Navarrete concluye sobre la necesidad de tomar conciencia a la hora de proteger la información personal y no esperar a que sea demasiado tarde y sea irrecuperable.

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

27.3.15

Seguridad esencial de la Internet de las Cosas (IoT) y dispositivos médicos conectados a la red

No hay comentarios. :
Los dispositivos médicos conectados a la red, vinculados a la Internet de las cosas (IoTInternet of Things) representan una gran promesa si la seguridad se construye desde el principio, según un nuevo informe de Intel Security y Atlantic Council.
                                                                                                                  
La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas explora los desafíos de seguridad y las oportunidades sociales de los dispositivos médicos conectados a la red, incluyendo aquellos que son portátiles, ingeridos temporalmente, o incluso incorporados en el cuerpo humano a efectos de tratamientos médicos, medicación, así como de bienestar y salud general. El informe formula recomendaciones para la industria, los reguladores y la profesión médica a fin de maximizar el valor para los pacientes y reducir al mínimo los desafíos de seguridad originarios de software, firmware y tecnología de las comunicaciones en redes y dispositivos.

Los dispositivos médicos conectados a la red pueden mejorar la salud, los resultados médicos y la calidad de vida. Además, según una estimación, estas tecnologías podrían representar un ahorro de $ 63 billones de dólares en los costos de salud durante 15 años con una reducción de 15 a 30 por ciento en los costos de equipos hospitalarios. Sin embargo, el informe identifica que los beneficios de los cuidados de salud conectados a la red involucran a cuatro áreas principales de preocupación: robo de información personal, manipulación intencional de dispositivos para causar daño, trastornos generalizados y fallas accidentales. 

"Los cuidados de salud conectados a la red hace que la Internet de las Cosas sea algo muy personal", dijo Pat Calhoun, Vicepresidente Senior y Gerente General de Seguridad de Red en Intel Security. "Cuando un dispositivo conectado a la red está conectado a una persona, la información de salud que se puede intercambiar puede mejorar drásticamente los cuidados de la salud, pero las consecuencias de intrusiones de seguridad de red y privacidad son igualmente reales. Todo el ecosistema de cuidados de la salud debe garantizar que la seguridad esté incorporada, desde el dispositivo hasta la red, hasta el centro de datos para asegurar una mejor calidad de vida".
El informe ofrece varias recomendaciones que ayudarán a promover la innovación y reducir al mínimo los riesgos de seguridad, incluyendo:
  • La seguridad debe estar incorporada a los dispositivos y las redes que utilizan desde un principio y no como una ocurrencia de último momento.
  • La industria y el gobierno deben implementar un conjunto global de estándares de seguridad o mejores prácticas para que los dispositivos respondan a los riesgos subyacentes.
  • La colaboración privada-privada y público-privada deben continuar mejorando.
  • El paradigma de aprobación regulatoria para dispositivos médicos debe cambiar para incentivar las innovaciones y al mismo tiempo permitir a las organizaciones satisfacer los objetivos de políticas sanitarias y proteger el interés público.
  • Debe haber una voz independiente para el público, especialmente para los pacientes y sus familias, a fin de lograr un equilibrio entre eficacia, facilidad de uso y seguridad cuando se implemente y opere el dispositivo.
  • Se adjunta resumen en español del informe: La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas e infografía.

25.3.15

McAfee Labs™ encuentra aplicaciones móviles que permanecen vulnerables durante meses

No hay comentarios. :
Intel® Security dio a conocer su  Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados ​​(potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.

Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos verdaderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.

Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.

Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de  eventos en el último trimestre de 2014:
  • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.
  • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.
  • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%.
  • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.
  • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.