Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes!
Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes! - Imagen de istvangyal en Pixabay

Los atacantes intentan atrapar al pez gordo de la empresa: en ciberseguridad, esto se llama "caza de ballenas". Los ataques balleneros impulsados ​​por inteligencia artificial amenazan a los directores ejecutivos, los legisladores y el ejército. “Harpoon Whaling” es el método refinado con servicio VIP. La “caza de ballenas” se trata de capturar peces grandes. Los objetivos de los ciberdelincuentes son ejecutivos de empresas exitosas, altos funcionarios y personal militar. Se trata de robar información o desviar grandes sumas de dinero. La caza de ballenas con arpón en particular, una subespecie de caza de ballenas, es pérfida porque los atacantes recopilan automáticamente información extensa sobre sus víctimas y la organizan mediante métodos anidados...

Más leído

Elimine las amenazas con EDR e IA
Elimine las amenazas con EDR e IA

Se pueden utilizar herramientas de detección y respuesta de endpoints (EDR) y basadas en IA para cerrar vulnerabilidades y reducir los tiempos de respuesta a las amenazas. Malwarebytes lanza EDR Extra Strength. La nueva solución se basa en las décadas de experiencia de Malwarebytes en detección y prevención de amenazas y proporciona una interfaz sencilla, paso a paso, para eliminar amenazas. Múltiples violaciones de datos en el 83% de todas las empresas en 2022 Los ciberataques exitosos siguen siendo generalizados a pesar del uso generalizado de soluciones de seguridad de terminales estándar: el 83 por ciento de todas las empresas sufrieron violaciones de datos el año pasado, según el Informe de investigaciones de violaciones de datos de 2022 de Verizon...

Más leído

La bóveda de datos inhackeable
La bóveda de datos imposible de piratear - Imagen de Gerd Altmann en Pixabay

Conocidas y fiables: las bibliotecas de cintas siguen siendo una de las soluciones más seguras para proteger y restaurar datos. El ransomware en particular no puede acceder a estos datos porque no se puede acceder físicamente a ellos: una bóveda de datos imposible de piratear. “Las bibliotecas de cintas han estado experimentando un renacimiento desde hace algún tiempo. Una vez relegada a la obsolescencia, la cinta ahora ofrece una capacidad muy alta y, sobre todo, rentable para datos fríos o de archivo. Lo que es menos conocido es que la cinta también es una de las soluciones de almacenamiento más seguras para realizar copias de seguridad y restaurar datos. Porque la cinta básicamente tiene la ventaja sobre otros medios de almacenamiento, como...

Más leído

Fraude por correo electrónico: cómo las principales empresas ponen en riesgo a otras
Fraude por correo electrónico: el peligro de las principales empresas alemanas

La mayoría de las principales empresas alemanas carecen de precauciones básicas de seguridad para el correo electrónico. Esto supone un peligro para clientes, socios y empleados, ya que rápidamente podrían convertirse en víctimas. Proofpoint, Inc. publicó hoy un nuevo estudio sobre el tema de la seguridad del correo electrónico para empresas alemanas. Muestra que el 65 por ciento de las 40 mayores empresas alemanas no protegen activamente a sus empleados, clientes y socios contra el fraude por correo electrónico. Este es el resultado de un análisis del nivel de implementación de autenticación, informes y conformidad de mensajes basados ​​en dominio (DMARC) entre las empresas DAX40. Falta de protección a través de la autenticación del remitente DMARC DMARC es...

Más leído

Solucionadores de problemas de TI con IA: Asistente de IA para la observabilidad
Solucionadores de problemas de TI con IA: Asistente de IA para la observabilidad - Imagen de Faisal Mehmood en Pixabay

Elastic anuncia el lanzamiento del asistente de inteligencia artificial para la observabilidad y disponibilidad general de perfiles universales. Transformando la observabilidad de entornos complejos nativos de la nube: visibilidad de extremo a extremo centralizada e ilimitada para ingenieros de confiabilidad del sitio (SRE). Elastic, la empresa detrás de Elasticsearch®, anuncia el lanzamiento de Elastic AI Assistant for Observability y la disponibilidad general de Universal Profiling™. Esto proporciona a los ingenieros de confiabilidad del sitio (SRE), independientemente de su nivel de experiencia, información operativa relevante, procesable y específica del contexto en su respectivo entorno de TI. Los equipos de operaciones de TI de hoy en día enfrentan desafíos de sistemas en constante cambio y problemas específicos de su entorno de TI particular...

Más leído

Seguridad y respaldo de datos: más que un paracaídas para las empresas
Backup como paracaídas para las empresas

Las empresas necesitan una solución para realizar copias de seguridad, recuperación ante desastres, archivado y también para sus datos fríos. Seis preguntas, seis respuestas de Hannes Heckel, director de marketing de FAST LTA, sobre soluciones y cómo el almacenamiento administrado puede ayudar, especialmente en términos de capacidad, rendimiento, función y costos a largo plazo. B2B-CS: Sr. Heckel, ¿tiene algo en contra de la cinta cuando se trata de respaldo y recuperación? Hannes Heckel, FAST LTA: No, en principio no, porque este tema delicado debe examinarse caso por caso. Con la cinta es así: muchos de nuestros clientes todavía confían en la cinta simplemente porque...

Más leído

85 mil millones de amenazas bloqueadas: un aumento del 30 por ciento
85 mil millones de amenazas bloqueadas: un aumento del 30 por ciento - Foto de FLY:D en Unsplash

Trend Micro bloqueó más de 85 mil millones de amenazas en la primera mitad de 2023, alrededor de un tercio más que en el mismo período del año pasado. La nueva tendencia de los ciberdelincuentes a utilizar inteligencia artificial (IA) generativa y ransomware para aumentar su alcance y eficiencia está aumentando. Esto también lo muestra el Informe de mitad de año sobre amenazas a la ciberseguridad de Trend Micro 2023. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica a mediados de año su informe de situación de seguridad. Según esto, la inteligencia artificial generativa (IA) se está convirtiendo cada vez más en una amenaza. No sólo las empresas, sino también los ciberdelincuentes confían cada vez más en...

Más leído

Kaspersky participa en la operación de INTERPOL
Kaspersky participó en la operación de INTERPOL en África

Como parte de la Operación África Cyber ​​​​Surge II, Kaspersky apoyó a INTERPOL proporcionando datos de inteligencia sobre amenazas. Esto permitió a los investigadores identificar la infraestructura comprometida y detener a presuntos ciberdelincuentes en África. Como resultado de esta operación, se arrestó a 14 perpetradores y se descubrió una infraestructura de red que estaba relacionada con pérdidas financieras de más de 40 millones de dólares. La operación abarcó 25 países africanos El objetivo de la Operación África Cyber ​​​​Surge es combatir el cibercrimen y proteger a la población de la región. En la primera fase de la Operación África Cyber ​​Surge,…

Más leído

Microsoft: 38 TB de datos expuestos accidentalmente
Microsoft: 38 TB de datos expuestos accidentalmente - Imagen de Mudassar Iqbal en Pixabay

El proveedor de seguridad Wiz encontró 38 TB de datos, incluidos 30.000 mensajes internos de Teams, mientras navegaba por el repositorio AI GitHub de Microsoft. Según Wiz, un token SAS mal configurado por el equipo de investigación de IA desencadenó el problema. Según el equipo de investigación de Wiz, el equipo de investigación de inteligencia artificial de Microsoft cometió algunos errores evidentes al publicar datos de entrenamiento de código abierto en GitHub. Aparentemente, al publicar datos, se marcaron accidentalmente para su publicación un total de 38 terabytes de datos y luego se publicaron. Entre ellos: datos privados, una copia de seguridad del disco duro de las estaciones de trabajo de dos empleados. 38 TBytes de datos que incluyen tokens, contraseñas y...

Más leído

Proteja los datos del ransomware de doble extorsión
Proteja los datos del ransomware de doble extorsión

Los ataques de doble extorsión están aumentando: el ataque no solo cifra los datos y exige un rescate, sino que también roba datos que se publicarán si no se realiza el pago. Estos ataques plantean desafíos para las empresas y plantean importantes riesgos financieros. Más de la mitad (57 por ciento) de las empresas encuestadas en Alemania pagaron un rescate por datos cifrados después de un ataque de ransomware, según cifras del último informe de Zero Labs. Sólo el 24 por ciento de ellos pudo recuperar todos los datos utilizando las herramientas de descifrado de los atacantes después del pago. Aún más molesto: cobrar el rescate una vez es suficiente para...

Más leído