Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Seguridad de la red móvil
Noticias de Trend Micro

Trend Micro ofrece nuevas soluciones personalizadas y ventas dedicadas para operadores de telecomunicaciones. Esto debería brindar una seguridad integral para las redes móviles y sus usuarios. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, está aumentando sus actividades en el sector de las telecomunicaciones en Alemania. La compañía ofrece a los proveedores de telecomunicaciones una completa cartera de soluciones con las que pueden tanto asegurar sus propias infraestructuras como ofrecer nuevos servicios a sus clientes. Trend Micro está aumentando sus actividades de ventas en el sector de las telecomunicaciones en Alemania. El proveedor de seguridad de TI japonés ofrece a las empresas de telecomunicaciones una cartera integral de soluciones con las que pueden proteger de manera efectiva sus redes y las infraestructuras subyacentes:...

Más leído

Industria 4.0: interfaces de TI críticas
trabajo de la industria 4.0

La investigación de Trend Micro revela vulnerabilidades graves en las interfaces de TI críticas para la Industria 4.0. Las puertas de enlace de protocolo plantean un riesgo de seguridad para los entornos industriales inteligentes Trend Micro publica hoy una investigación que revela un nuevo tipo de vulnerabilidad en los dispositivos de puerta de enlace de protocolo que podría exponer los entornos de Industria 4.0 a ataques críticos. También conocidos como convertidores de protocolo, estos dispositivos permiten que máquinas, sensores, actuadores y computadoras dentro de entornos industriales se comuniquen entre sí y con los sistemas de TI conectados. Los atacantes pueden explotar las puertas de enlace de protocolo como el eslabón más débil de la cadena “Las puertas de enlace de protocolo rara vez reciben atención individual, pero son de gran importancia en los entornos de Industria 4.0. Puedes desde…

Más leído

El desarrollo de software crea vulnerabilidades
Noticias de Trend Micro

Trend Micro presenta los riesgos y medidas para la seguridad de las aplicaciones. Los desarrolladores que trabajan en equipos de desarrollo tradicionales tienden a considerar la seguridad como algo secundario porque se centran demasiado en crear aplicaciones y cumplir los plazos. Las aplicaciones juegan un papel integral en la actualidad, y muchas empresas y usuarios dependen de una amplia gama de aplicaciones para el trabajo, la educación, el entretenimiento, el comercio minorista y otros fines. Por lo tanto, los equipos de desarrollo juegan un papel clave para garantizar que las aplicaciones ofrezcan a los usuarios una gran usabilidad y rendimiento, así como seguridad frente a los actores de amenazas que…

Más leído

Objetivo del ataque: software antiguo de robots industriales
Robots industriales en red

Trend Micro proporciona información sobre vulnerabilidades y fallas de diseño peligrosas en lenguajes de programación heredados para robots industriales. En cooperación con el Politecnico di Milano, Trend Micro publica pautas básicas para el desarrollo seguro de OT. Trend Micro presenta una nueva investigación que apunta a las debilidades de diseño en los lenguajes de programación heredados utilizados en los sistemas industriales. Los investigadores de seguridad también están publicando nuevas pautas para la programación segura que tienen como objetivo ayudar a los desarrolladores de sistemas Industry 4.0 a reducir significativamente el área de superficie para los ataques de software. Esto puede prevenir efectivamente las interrupciones del servicio en entornos OT (tecnología operativa). Programas de automatización vulnerable de robots industriales Desarrollado en colaboración con la Universidad Politécnica…

Más leído

Engañado: reconocimiento facial en los controles de acceso
Gesichtserkennung

La pandemia de COVID-XNUMX ha dejado a las empresas de todo el mundo con preguntas sobre cómo cambiar la forma en que funcionan sus oficinas para garantizar una colaboración segura incluso en la era del distanciamiento social. Una política implementada por muchas empresas es la instalación de controles de acceso de manos libres en las entradas de la empresa para reducir la exposición de los empleados a superficies potencialmente contaminadas. Por supuesto, administrar los controles de acceso requiere herramientas poderosas para realizar la autenticación de manera rápida y eficiente. Para este propósito, muchas empresas recurren a dispositivos informáticos de última generación. Edge Computing es relativamente...

Más leído

Métodos de ataque en entornos críticos de la Industria 4.0
Noticias de Trend Micro

En colaboración con el Politecnico di Milano (Universidad Politécnica de Milán), Trend Micro ha elaborado un informe de investigación sobre nuevos métodos de ataque en entornos críticos de la Industria 4.0. Los sistemas de fabricación inteligente son capaces de mucho más que simplemente hacer los trabajos para los que normalmente se utilizan. Es precisamente este aspecto el que hace que los sistemas de fabricación inteligente sean interesantes para los atacantes que, entre otras cosas, pueden intentar inyectar código malicioso en el sistema sin ser detectados. Los posibles eslabones débiles de la cadena de seguridad incluyen el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT personalizables. Sobre los sistemas vulnerables…

Más leído

pelea bajo tierra
Noticias de Trend Micro

Los foros clandestinos son plataformas para que los ciberdelincuentes ofrezcan a la venta datos robados o servicios de ciberdelincuentes. Sin embargo, parece haber más y más desacuerdos en la clandestinidad, lo que reduce cada vez más la confianza en los proveedores criminales. Además, estos foros son disueltos con mayor frecuencia por las autoridades policiales, que cada vez más toman medidas contra el ciberdelito. Como resultado, el foco de las actividades está cada vez más en las plataformas de comercio electrónico y la comunicación a través de Discord, lo que aumenta el anonimato de los usuarios. Además, los precios de los productos y servicios ilegales que se ofrecen están cayendo. A pesar de la…

Más leído

Trend Micro: responda de forma rápida y específica a los ataques cibernéticos
ataque cibernetico

Para ser competitivos en estos días, las empresas deben mantenerse al día con las últimas tendencias tecnológicas. Sin embargo, sin el desarrollo paralelo de una infraestructura de seguridad y un proceso claro para responder a los ataques, estas tecnologías podrían convertirse en el vector fatal de las ciberamenazas. En caso de un ataque cibernético, un plan sólido de respuesta a incidentes puede hacer que una empresa vuelva a funcionar con daños mínimos. Un buen libro de jugadas contribuye en gran medida a configurar el proceso de respuesta a incidentes. Según un estudio realizado por IBM y Ponemon, una filtración de datos le cuesta a una organización un promedio de 3,92 millones de dólares. Estos cuestan…

Más leído

Las extensiones maliciosas de Chrome conducen al robo de datos
Noticias de Trend Micro

Extensiones de Google Chrome y Communical Communication Ltd. (Galcomm) se han explotado en una campaña destinada a rastrear la actividad y los datos de los usuarios. Awake Security encontró 111 extensiones de Chrome maliciosas o falsas que utilizan dominios de Galcomm como infraestructura de comando y control (C&C) en los últimos tres meses. Hubo al menos 32 millones de descargas de estas extensiones maliciosas. La campaña utilizó cerca de 15.160 60 dominios registrados en Galcomm para alojar malware y herramientas de monitoreo basadas en navegador. Eso es casi el XNUMX% de los dominios a los que se puede acceder en este registrador. Galcomm afirma no estar involucrado. Los ataques evitados con éxito…

Más leído