Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ataques cibernéticos: las ciudades y comunidades son cada vez más el blanco de ataques
Noticias Barracuda

Los ataques a comunidades, atención sanitaria y educación se han duplicado desde agosto de 2022. Así lo informa el Informe Barracuda Ransomware. Barracuda ha publicado los resultados de su quinto informe anual sobre ransomware. Como base para el informe, el especialista en seguridad en la nube identificó y analizó 175 ataques reportados públicamente en los últimos 12 meses. Un hallazgo inquietante del informe es que los ataques exitosos de ransomware en los tres sectores sociales de las comunidades, la educación y la atención médica se han más que cuadriplicado desde 2021. Los ataques a las finanzas disminuyen Cómo aumentaron los ataques a ciudades y comunidades entre agosto de 2022 y julio...

Más leído

La IA generativa potencia la seguridad en la nube
La IA generativa potencia la seguridad en la nube

El asistente de IA generativa Sysdig Sage está diseñado específicamente para la seguridad en la nube y va más allá de los típicos chatbots de IA. Descubre riesgos ocultos y rutas de ataque al combinar conocimientos en tiempo de ejecución con una arquitectura de inteligencia artificial, al tiempo que permite interacciones de usuarios a través de LLM. Sysdig Sage es un asistente de IA generativo basado en una arquitectura de IA única. Utiliza razonamiento multinivel y correlaciones entre dominios para identificar, priorizar y remediar rápidamente riesgos específicos de la nube. Además, Sage aprovecha el poder de Runtime Insights de Sysdig para descubrir vínculos ocultos entre riesgos y eventos de seguridad que de otro modo pasarían desapercibidos...

Más leído

Conecte dispositivos IoT de forma segura
Conecte dispositivos IoT de forma segura

A medida que aumenta el número de dispositivos de IoT, también aumenta el riesgo de ataques de amenazas conocidas y desconocidas. El Informe de referencia de seguridad de IoT de 2023 muestra cómo las organizaciones están utilizando la seguridad avanzada de IoT para proteger los dispositivos conectados. El número de dispositivos IoT conectados seguirá creciendo en los próximos años, alcanzando una media de más de 2025 dispositivos por empresa en 9.000. Desafortunadamente, la mayoría de las soluciones de seguridad de IoT existentes no tienen medidas de prevención o cumplimiento integradas. A menudo utilizan métodos de detección heredados basados ​​en firmas que se centran en dispositivos conocidos. La seguridad inadecuada de IoT ha sido un factor en varios incidentes de seguridad espectaculares en...

Más leído

Cómo la IA ayuda a defenderse de los ciberataques
Cómo la IA ayuda a defenderse de los ciberataques

El producto compatible con IA simula ataques cibernéticos. Esto ayuda a las empresas a prepararse para los ataques de forma más eficaz y a resolverlos más rápidamente. Hacer frente a los ciberataques plantea un enorme desafío para los equipos de seguridad, que deben tomar decisiones rápidas basadas en cientos de puntos y factores de datos cambiantes e inciertos. En un incidente reciente de ransomware (1), los analistas habrían necesitado alrededor de 60 horas en total para comprender completamente el alcance y diversos detalles. Sin embargo, el ataque se desarrolló en sólo 10 horas. Ciberataques más sofisticados a través de una herramienta de IA generativa La presión y complejidad con la que…

Más leído

Los controles de autorización de identidades fortalecen la ciberseguridad
Los controles de autorización de identidades fortalecen la ciberseguridad

A medida que el número de identidades en las organizaciones sigue creciendo, también lo hacen los ataques relacionados con la identidad. Las empresas se enfrentan a un crecimiento dinámico de las identidades: tanto de máquinas como de personas. Actualmente existen 45 identidades de máquinas por cada identidad humana. En 2023, se espera que el número total de identidades al menos se duplique. Paralelamente a esta evolución, el número de ataques relacionados con la identidad (por ejemplo, mediante ransomware o phishing) también está aumentando drásticamente. Conceptos de seguridad para identidades digitales ¿Cómo puede una empresa controlar esta compleja situación? La respuesta es: con un…

Más leído

Una herramienta especial de phishing rompe la protección MFA para cuentas
Una herramienta de phishing especial rompe la protección MFA de las cuentas: imagen de Franz Bachinger de Pixabay

Los ciberdelincuentes utilizan cada vez más la autenticación multifactor (MFA) para secuestrar cuentas ejecutivas. Así lo determinaron los expertos en seguridad informática de Proofpoint. Vieron un aumento de más del 100 por ciento en los últimos seis meses en incidentes en los que los ciberdelincuentes pudieron obtener acceso a las cuentas en la nube de ejecutivos de alto nivel en las principales empresas. Más de 100 empresas en todo el mundo con un total de más de 1,5 millones de empleados se ven afectadas. Los delincuentes utilizaron EvilProxy para sus ataques. Se trata de una herramienta de phishing con una arquitectura de proxy inverso que permite a los atacantes robar credenciales protegidas por MFA y cookies de sesión. Evite los atacantes...

Más leído

La protección DDoS adaptativa defiende los ataques DDoS dinámicos
La protección DDoS adaptativa defiende los ataques DDoS dinámicos - Imagen de Gerd Altmann de Pixabay

NETSCOUT, especialista en DDoS, ha lanzado la última versión de Arbor Edge Defense (AED), que incluye una nueva protección DDoS adaptativa basada en ML. Esto protege a las empresas, reduce los riesgos y los costosos tiempos de inactividad de la red. Según el último Informe de inteligencia sobre amenazas DDoS de NETSCOUT, una nueva generación de ataques DDoS dinámicos que aprovechan múltiples vectores y técnicas para lanzar ataques basados ​​en botnets, de ruta directa, de agotamiento de estado y de capa de aplicación, y diseñados para eludir redes estáticas convencionales y La mitigación de DDoS basada en la nube aumentó significativamente. Los ataques DDoS son cada vez más dinámicos Cualquier empresa hoy en día corre grave riesgo si no existe una solución DDoS eficaz frente a...

Más leído

Cuando los piratas informáticos aprovechan las videoconferencias no seguras 
Cuando los piratas informáticos explotan las videoconferencias no seguras - Imagen de Alexandra_Koch en Pixabay

Las empresas y los municipios alemanes corren el riesgo de sufrir enormes daños a causa de los ciberataques en un futuro próximo. Las videoconferencias de alta seguridad, certificadas por la BSI, son un aspecto que puede protegerse de los ataques de los piratas informáticos. Muchas plataformas de vídeo tienen lagunas de seguridad y hacen que las empresas sean vulnerables. Actualmente, la economía carece de más de 100.000 especialistas en ciberseguridad, una necesidad que no podrá satisfacerse en un futuro previsible. La buena noticia es que las empresas no pueden aumentar la seguridad de su infraestructura de TI únicamente contratando expertos en ciberseguridad. A la hora de proteger sus propias videoconferencias, por ejemplo, ya resulta útil cambiar a un software altamente seguro para dificultar la vida a los delincuentes.

Más leído

IoT: preparado para la seguridad poscuántica
IoT: preparado para la seguridad poscuántica - Imagen de Pete Linforth de Pixabay

Muchas empresas no están preparadas para la transición a la criptografía poscuántica. Keyfactor tiene como objetivo utilizar PKI y gestión criptográfica para guiar a las empresas en la transición a la seguridad poscuántica, particularmente en la protección de dispositivos IoT emergentes. Keyfactor anunció hoy el lanzamiento de dos actualizaciones de producto: EJBCA 8.0 y SignServer 6.0. Las actualizaciones aportan avances significativos en la seguridad de IoT (Internet de las cosas) y sientan las bases para la preparación poscuántica, ya que muchas organizaciones ven mayores necesidades de seguridad y protección contra ataques cibernéticos en relación con los desarrollos recientes en estas áreas. Nuevas características de EJBCA 8.0 Preparándose para el soporte post-cuántico de...

Más leído

BYOD: seguridad y privacidad al trabajar de forma remota
BYOD: seguridad y privacidad al trabajar de forma remota - Imagen de Mircea - Todo en colecciones en Pixabay

Con el aumento sin precedentes de los dispositivos móviles, Bring Your Own Device (BYOD) se ha convertido en una forma cómoda en el trabajo diario de acceder al correo electrónico y otros datos digitales fuera de la oficina. Pero ¿qué pasa con la seguridad y la privacidad? Incluso aquellos que no tienen un teléfono móvil empresarial suelen estar dispuestos a utilizar su teléfono móvil privado o su tableta para ser productivos fuera de la oficina. Por supuesto, BYOD también conlleva nuevos riesgos de seguridad. Incluso antes de la pandemia, las empresas luchaban con la disyuntiva entre los empleados que querían trabajar de forma remota y...

Más leído