Predicciones De Vulnerabilidades En 2014-2018
· Se incrementarán los ataques MitM contra la banca móvil, lo que hará que la verificación básica en dos pasos deje de ser suficiente.
· Los ciberdelincuentes recurrirán con mayor frecuencia a métodos de ataques dirigidos como la investigación de código abierto o el phishing dirigido altamente personalizado, sin olvidar muchas otras vulnerabilidades de seguridad.
asistiremos a un aumento de los ataques de secuestro de clics
y ataques abrevadero, de nuevas vulnerabilidades de seguridad y de ataques
perpetrados a través de los dispositivos móviles.
· Seremos testigo de un incidente grave de filtración de datos cada mes.
· Se intensificarán los ataques basados en vulnerabilidades de programas de software de uso general cuya asistencia ha finalizado, como Java 6 y Windows XP.
· La Red Profunda pondrá en graves aprietos a los organismos encargados del cumplimiento de la ley, quienes se esfuerzan por desarrollar capacidades para afrontar la ciberdelincuencia a gran escala.
· Empezará a hacer mella la desconfianza pública, sobre todo después de hacerse públicas las actividades de control promovidas por el estado, lo que dará lugar a un periodo de esfuerzos desmesurados por restaurar la privacidad.
· Todavía estamos lejos de ver amenazas IdT generalizadas a gran escala.
· Se necesita una “aplicación asesina”, que bien podría surgir del ámbito de la realidad aumentada en forma de pantallas de visualización frontal.
· Seremos testigo de un incidente grave de filtración de datos cada mes.
· Se intensificarán los ataques basados en vulnerabilidades de programas de software de uso general cuya asistencia ha finalizado, como Java 6 y Windows XP.
· La Red Profunda pondrá en graves aprietos a los organismos encargados del cumplimiento de la ley, quienes se esfuerzan por desarrollar capacidades para afrontar la ciberdelincuencia a gran escala.
· Empezará a hacer mella la desconfianza pública, sobre todo después de hacerse públicas las actividades de control promovidas por el estado, lo que dará lugar a un periodo de esfuerzos desmesurados por restaurar la privacidad.
· Todavía estamos lejos de ver amenazas IdT generalizadas a gran escala.
· Se necesita una “aplicación asesina”, que bien podría surgir del ámbito de la realidad aumentada en forma de pantallas de visualización frontal.
No hay comentarios:
Publicar un comentario