Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

La vulnerabilidad de WinRAR ya está siendo explotada
Noticias de Trend Micro

Desde hace algún tiempo hay señales de una nueva tendencia en la escena criminal. La búsqueda de vulnerabilidades continúa. Pero sobre todo en el caso del software no estándar de uso muy extendido, ya que la actualización se vuelve más difícil. El ejemplo más reciente es la herramienta de compresión WinRAR. Un comentario de Trend Micro. En un comunicado publicado el 02 de agosto, el fabricante RARLAB describió dos vulnerabilidades notables cuya explotación ya ha sido probada y/o es relativamente fácil de explotar. La vulnerabilidad CVE-2023-38831 describe que el malware se puede "introducir de contrabando" en archivos especialmente preparados, mientras que CVE-2023-40477 permite ejecutar código en un...

Más leído

Zero Day Initiative: 1.000 informes de vulnerabilidad publicados
Zero Day Initiative: 1.000 informes de vulnerabilidad publicados

Zero Day Initiative publicó más de 1 informes de vulnerabilidad en la primera mitad de 2023. Entre las vulnerabilidades se encuentran los días cero críticos de Microsoft. El iniciador de la iniciativa Zero Day, Trend Micro, advierte sobre cada vez más parches defectuosos o incompletos. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, anuncia que su Zero Day Initiative (ZDI) ya ha publicado más de 1.000 avisos sobre vulnerabilidades individuales en productos de TI este año. En este contexto, la empresa advierte que cada vez se publican más parches incorrectos o incompletos o que los fabricantes en cuestión están secretamente...

Más leído

Grandes brechas en Detección y Respuesta en el área de OT
Grandes brechas en Detección y Respuesta en el área de OT - imagen de Pete Linforth de Pixabay

Un nuevo informe revela que los centros de operaciones de seguridad empresarial (SOC) buscan extender la detección y la respuesta al espacio OT. Sin embargo, la falta de visibilidad y conocimiento de los empleados plantea barreras importantes, según un estudio de Trend Micro. Según el estudio del proveedor japonés de ciberseguridad, la mitad de las empresas cuentan ya con un SOC que muestra cierto grado de transparencia ICS/OT (Sistemas de Control Industrial/Tecnología Operacional). Pero incluso entre las empresas encuestadas que tienen un SOC más completo, solo alrededor de la mitad (53...

Más leído

LinkedIn: datos personales primero robados, luego vendidos
LinkedIn: datos personales primero robados, luego vendidos - Imagen de Gerd Altmann en Pixabay

Los datos de una red comercial también son interesantes para los cibergansters: otras empresas son engañadas con datos de contacto y perfiles robados o los datos se utilizan para correos electrónicos BCE: compromiso de correo electrónico comercial. Así es como los usuarios y las empresas pueden protegerse. Casi todos los que están buscando un nuevo trabajo probablemente conocen esta situación: un headhunter te escribe en LinkedIn y la oferta de trabajo suena interesante. Así que rápidamente estás tentado a enviar tu CV al supuesto cazatalentos sin pensarlo mucho. Después de todo, se requiere velocidad cuando se busca trabajo. ¡Pero cuidado! El proveedor japonés de ciberseguridad Trend…

Más leído

Estudio: Uso más efectivo de los datos a través de la ciberseguridad
Estudio: Uso más efectivo de los datos a través de la ciberseguridad

Muchos responsables de la toma de decisiones en las empresas no reconocen la conexión entre la ciberseguridad y el uso eficaz de los datos, aunque saben que la seguridad informática eficaz puede acelerar la digitalización. La encuesta de Trend Micro a los responsables de la toma de decisiones empresariales muestra que el 50 % de los encuestados en Alemania (el 61 % a nivel mundial) cree que existe una necesidad urgente de diversificar sus ingresos en 2023; y en un contexto macroeconómico y geopolítico incierto. El análisis de datos y herramientas similares pueden aumentar la agilidad comercial al ayudar a las empresas a anticipar las tendencias del mercado, hacer proyecciones financieras y más. Otros 64…

Más leído

Se buscan: soluciones de seguridad para redes privadas 5G
Se buscan: soluciones de seguridad para redes 5G privadas - Imagen de Cliff Hang de Pixabay

Las empresas buscan soluciones de seguridad que se integren a la perfección con las tecnologías 5G existentes. Según Trend Micro, el mercado de la ciberseguridad de las redes 5G privadas crecerá hasta los 2027 millones de dólares para 12,9. Trend Micro publica los resultados de su nuevo informe "Beyond Secure by Default" en colaboración con la casa de análisis Omdia. El estudio muestra que la mayoría de las empresas invierten del 5 al 10 por ciento de su presupuesto de TI específicamente en la seguridad de las redes privadas 5G, aunque asumen que la tecnología ya es más segura por defecto que los estándares anteriores como 3G, 4G y LTE. Mas seguridad…

Más leído

Plataforma de seguridad con NextGen XDR y capacidades de IA
Plataforma de seguridad con capacidades NextGen XDR y AI - imagen de Cliff Hang de Pixabay

La plataforma Vision One fortalece la resiliencia cibernética de las empresas a través de la detección temprana y la respuesta rápida. Esto ahora está garantizado adicionalmente por las nuevas capacidades XDR e IA de próxima generación. Trend Micro refuerza así significativamente su plataforma de ciberseguridad. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, presenta la nueva generación de su plataforma de ciberseguridad, estableciendo un nuevo estándar para fortalecer las capacidades de defensa empresarial y la prevención de amenazas. La nueva plataforma Trend Vision One incluye una sólida gestión de riesgos de la superficie de ataque, protección generalizada en entornos híbridos y XDR de última generación aumentado por una potente tecnología de IA generativa...

Más leído

Problema de la cadena de suministro: 8,9 millones de veces el malware de Android de fábrica
Noticias de Trend Micro

En la conferencia sobre hacking Black Hat Asia, los investigadores del proveedor de seguridad Trend Micro anunciaron que millones de teléfonos inteligentes Android en todo el mundo están infectados con firmware malicioso, incluso antes de que los dispositivos dejen de fabricarse. Según el grupo de hackers Lemon Group, pudo inyectar malware llamado "Guerrilla" en 8,9 millones de dispositivos. Los investigadores de seguridad advierten que los ciberdelincuentes alquilan el acceso remoto a los teléfonos inteligentes Android a través de complementos de proxy y se les cobra por minuto. Se puede acceder a las pulsaciones de teclas de contraseñas, ubicación geográfica, dirección IP y otros datos confidenciales. El anuncio de…

Más leído

Empresas alemanas: el 84 por ciento espera un ciberataque
Empresas en Alemania: el 84 por ciento espera un ciberataque

El índice de riesgo cibernético (CRI) de Trend Micro para la segunda mitad de 2022 está aquí. El 84 por ciento de las empresas alemanas esperan ser víctimas de un ciberataque en los próximos doce meses. Pero: el informe también muestra una ciberdefensa que mejora lentamente. El riesgo cibernético para Alemania ha disminuido en comparación con la primera mitad de 2022 y ahora se clasifica como "moderado". Según el informe del proveedor de seguridad japonés, el riesgo cibernético global también se reduce de "elevado" a "moderado" por primera vez. El riesgo cibernético global disminuye ligeramente El CRI, que se publica cada seis meses, utiliza…

Más leído

Ransomware: cada pago financia 9 nuevos ataques
Ransomware: cada pago financia 9 nuevos ataques

Una nueva investigación de Trend Micro revela cómo la industria del ransomware se mantiene viva. Un nuevo estudio muestra cómo operan y financian sus actividades los ciberdelincuentes. En él, los expertos en amenazas encontraron que solo el diez por ciento de las empresas afectadas por ransomware realmente pagan a sus extorsionadores. Sin embargo, estos pagos subvencionan muchos otros ataques. El estudio contiene información estratégica, táctica, operativa y técnica sobre amenazas. Se utilizaron métodos de ciencia de datos para compilar diversa información sobre los actores de amenazas. Estos datos y métricas ayudan a comparar grupos de ransomware, evaluar el riesgo y modelar el comportamiento de los actores de amenazas. Un pago…

Más leído