Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Herramienta de código abierto para búsqueda en la nube y pruebas de seguridad
Herramienta de código abierto para búsqueda en la nube y pruebas de seguridad

La nueva herramienta de código abierto Cloud Hunter, desarrollada como parte de la investigación de Lacework Labs, brinda a los clientes una mejor visibilidad y tiempos de respuesta más rápidos cuando investigan incidentes. Lacework ha publicado el cuarto Informe de amenazas en la nube de Lacework Labs, seguido de una nueva herramienta de código abierto para la búsqueda en la nube. y pruebas de seguridad. La nueva herramienta, denominada Cloud Hunter, ayuda a los clientes a mantenerse al día con los métodos en evolución de los atacantes al proporcionar un análisis ambiental mejorado y mejores tiempos de respuesta a incidentes. Cloud Hunter frente a modelos de amenazas Para buscar…

Más leído

Webinar 05.11.21/XNUMX/XNUMX: Trabajo efectivo en el SOC a través de hechos y automatización
Kaspersky_noticias

Kaspersky lo invita a otra ronda de su serie de seminarios web. En esta oportunidad el tema es “Trabajo efectivo en el SOC a través de hechos y automatización”. El seminario web gratuito tendrá lugar en línea el 05.11.21 de noviembre de XNUMX. La presión de los eventos de ciberseguridad está llevando a que cada vez más empresas instalen sus propios “Centros de Ciberdefensa” (CDC) o “Centros de Operaciones de Seguridad” (SOC). Los llamados sistemas de "Gestión de eventos e información de seguridad" (SIEM) son a menudo el meollo del asunto. Las tareas de estos sistemas son diversas y deben coordinarse, los eventos internos de TI deben examinarse por su relevancia de seguridad y las medidas de protección y/o alarmas adecuadas...

Más leído

El enemigo en tu propia bandeja de entrada
El enemigo en tu propia bandeja de entrada

Los ataques a las cuentas de correo electrónico seguirán siendo uno de los métodos más populares utilizados por los ciberdelincuentes para obtener acceso a datos confidenciales de la empresa. Las mejores prácticas de Barracuda contra la falta de integración entre la respuesta a incidentes y la seguridad web. Aunque los clásicos, como los archivos adjuntos de correo electrónico comprometidos o los enlaces, aún sirven para su propósito, los atacantes no necesariamente quieren confiar en ellos: la ingeniería social o el uso de credenciales robadas para el robo de datos planificado son tácticas mucho más difíciles. Y así, las respuestas ineficientes a los ataques de correo electrónico cuestan a las empresas miles de millones cada año. Porque para muchas organizaciones, encontrar, identificar y eliminar amenazas de correo electrónico es un...

Más leído