De 8 am y las 9 am se reciben más virus por email - xombra.com



El informe de seguridad global de Trustwave, 2012 Global Security Report, ha presentado unos resultados concluyentes respecto a la correlación entre las franjas horarias y el envío de virus. Según los datos recogidos por la compañía, el peor momento es por la mañana, entre las 8 y las 9.

El número de virus que se envían alcanza su pico entre las 8 y las 9 de la mañana. La firma Trustwave ha recopilado una serie de datos durante todo 2011 para hacer un estudio sobre el envío de virus a través del email.

Las estadísticas provienen de más de 300 incidentes que tuvieron lugar el pasado año en 18 países, además de un análisis de 16.000 millones de emails recibidos entre 2008 y 2011. A partir de ahí han concluido que la mañana es el momento más peligroso para nuestra bandeja de entrada.

Por meses, el dudoso premio de ser en el que más emails con virus se reciben es agosto. A pesar de todo hay que tener en cuenta que el malware no se manda únicamente desde un país, por lo que dependiendo del uso horario este dato podría variar.

Enlace:
http://news.cnet.com/

Fuente:
http://www.ticbeat.com/


Guardar publicación en PDF

Otras noticias de interes:

 El milagro de las 200 líneas de código en Kernel Linux
Interesantísimo el artículo de Phoronix en el que nos explican cómo un pequeño parche de apenas 200 líneas de código podría suponer una mejora crítica en el rendimiento de nuestros sistemas gracias a un dramático incremento de los tiempos de respuesta a la hora de manejar multitarea.
 Cuidado!!! - Vulnerabilidades en la barra de herramientas de Google
Google es un popular buscador de Internet, usado diariamente por millones de usuarios. Algunos de estos, han optado por instalar en sus computadoras la práctica barra de herramientas que Google ofrece gratuitamente en su página.

Esta barra permite realizar búsquedas sin necesidad de acceder al sitio principal, directamente desde el navegador, aumentando la facilidad en el uso de esta importante herramienta.
 Cómo implementar modelos de seguridad de la información
El crecimiento en el uso de la información ha llevado a que los temas relacionados con su seguridad cobren gran relevancia dentro de las organizaciones, llevándola a ser parte de todo el análisis de riesgos del negocio. Lo más complicado al momento de integrar los temas de seguridad de la información es que, generalmente, no están enfocados en los objetivos del negocio y sus intereses. Para que un modelo esté en los mismos términos de los objetivos del negocio, debería tener en cuenta tres áreas principales: los lineamientos de seguridad, la gestión de la seguridad y los grupos de interés.
 Adobe Flash y agujeros web, retos de la conferencia de seguridad Black Hat
La próxima semana se llevará a cabo en Washington la Black Hat Conference, donde los especialistas en seguridad tienen previsto mostrar que el software y el hardware se construyen de manera muy frágil y, por tanto, puede ser sencillamente atacados.
 El derecho al olvido en internet
La Comisión Europea presentó una norma para garantizar el derecho al olvido en las redes sociales, lo que permitirá a los usuarios exigir a empresas como Facebook que borren completamente sus datos personales o fotos cuando se den de baja en el servicio.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • de

  • reciben

  • más

  • virus

  • email

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql