Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Orquestación del cifrado de correo electrónico
Orquestación del cifrado de correo electrónico

Los correos electrónicos son una herramienta indispensable en un mundo laboral cada vez más descentralizado. Pero ¿cómo se pueden combinar practicidad, resiliencia y confianza? El cifrado de los datos transmitidos por correo electrónico es esencial para garantizar la seguridad de los intercambios digitales y proteger la información sensible, ya sea de carácter personal, contable o industrial. Además, es importante que las empresas establezcan una estricta gestión de acceso junto con una monitorización continua de las infraestructuras para prevenir intentos de intrusión y detectar rápidamente actividades sospechosas. Cuando se implementa correctamente, el cifrado se convierte en…

Más leído

Cifrado contra el hambre de datos
Noticias cortas de seguridad cibernética B2B

La economía, los estados y la IA exigen cada vez más datos de todo y de todos. Independientemente de quién sea el iniciador, los datos confidenciales deben protegerse consistentemente mediante un cifrado que preserve sus funciones. ¿Se almacenarán pronto aún más datos personales, por ejemplo, por parte de autoridades, instituciones de investigación o compañías de seguros médicos? Según las últimas ideas de Friedrich Merz, sí. Propone que las compañías de seguros de salud ofrezcan un descuento a sus miembros si ponen a disposición sus datos de pacientes electrónicamente. Este es solo un ejemplo de muchos, existen numerosos esfuerzos de este tipo. La policía y…

Más leído

Certificación de seguridad FIPS 140-3 Nivel 3
Noticias cortas de seguridad cibernética B2B

SafeConsole, especialista en unidades USB cifradas por hardware y en la gestión central de unidades USB, está representado con varios dispositivos de almacenamiento en la lista FIPS 140-3 Modules-In-Process del organismo de normalización estadounidense NIST (National Institute of Standards and Technology). El fabricante subraya una vez más su papel pionero en el campo de los medios de almacenamiento USB de alta seguridad. El disco duro externo DL4 FE, la memoria USB Sentry 5 y la unidad microSSD Sentry K350 han pasado todas las pruebas para la certificación FIPS 140-3 Nivel 3. DataLocker ha recibido inicialmente la certificación 90B para sus dispositivos de almacenamiento, que se relaciona, entre otras cosas, con la generación de números aleatorios y el uso de fuentes de entropía seguras…

Más leído

Identifique y mitigue proactivamente los riesgos de datos
Identifique y mitigue proactivamente los riesgos de datos

Una nueva solución de seguridad de datos combinada proporciona a los equipos de seguridad y SOC una sólida visibilidad y control de los riesgos de los datos para detectar mejor las amenazas a los datos confidenciales y protegerlos. La solución combina las capacidades de identificación de riesgos y amenazas de Imperva Data Security Fabric y Thales CipherTrust Data Security Platform. Thales anuncia el lanzamiento de Data Risk Intelligence, una innovadora solución Imperva Data Security Fabric (DSF) que aborda de forma proactiva los riesgos de los datos, independientemente de dónde estén almacenados. Desde la adquisición estratégica de Imperva por parte de Thales en diciembre de 2023,...

Más leído

Los ataques cifrados están aumentando
Los ataques cifrados están aumentando

Un proveedor de seguridad en la nube publica un análisis de las últimas amenazas con el Informe de ataques cifrados ThreatLabz 2024. El tráfico cifrado se ha convertido en una puerta de entrada cada vez mayor para amenazas cada vez más sofisticadas, y esta tendencia se ha acelerado aún más con el uso de inteligencia artificial (IA) por parte de los actores de malware durante el último año. ThreatLabz descubrió que más del 87 por ciento de todas las amenazas se transmitieron a través de canales cifrados entre octubre de 2023 y septiembre de 2024, un aumento del XNUMX por ciento en comparación con el año anterior. “El aumento de los ataques cifrados es un problema real como...

Más leído

Cifrado incompleto: los hackers de Akira se están volviendo descuidados
Cifrado incompleto: los hackers de Akira se están volviendo descuidados

En caso de un ataque de ransomware, muchas empresas ceden y pagan rescates a los delincuentes. Pero los atacantes también están presionados por el tiempo y se vuelven descuidados a la hora de cifrar. Puede que valga la pena que las empresas busquen partes no cifradas de los discos duros. Aquí usamos el ejemplo de un ataque de Akira. Un ejemplo del trabajo del Equipo de respuesta a incidentes (DIRT) de DCSO muestra por qué sucede esto y cómo se puede utilizar esta situación para restaurar datos. Una víctima del ransomware Akira encargó a los expertos de DCSO restaurar los datos críticos para el negocio afectados. Con esto…

Más leído

Estudio: Peligro por falta de criptografía poscuántica
Estudio: Peligro por falta de criptografía poscuántica Imagen: Bing - KI

El Entrust Cybersecurity Institute ha publicado los resultados de una encuesta global sobre criptografía poscuántica. Este analiza hasta qué punto las empresas están preparadas para las amenazas que plantea la computación cuántica y están cambiando al cifrado cuántico seguro. La “amenaza poscuántica” es que las computadoras cuánticas podrán descifrar la criptografía tradicional de clave pública en la próxima década. Y cada vez está más cerca: según el Global Risk Institute, los ordenadores cuánticos pondrán en peligro la ciberseguridad ya en 2027. Criptografía poscuántica Los tres primeros estándares finales de cifrado poscuántico fueron publicados recientemente por el NIST. Estos contienen uso y...

Más leído

El malware socava los programas de protección de EDR
Noticias cortas de seguridad cibernética B2B

Los ciberdelincuentes siempre encuentran nuevas formas de lograr sus objetivos. El grupo de ransomware Embargo, que fue observado en junio de 2024, utiliza malware sofisticado que le permite derrotar y desactivar ciertas soluciones de detección y respuesta de endpoints (EDR), con la ayuda de un controlador. Es posible eludir ciertas soluciones de respuesta y detección de puntos finales (EDR) explotando inteligentemente el modo seguro y un controlador vulnerable. Una vez que se desactiva el software de seguridad, los delincuentes roban datos valiosos de la computadora y los cifran. También amenazan con publicar la información robada y exigir un rescate. Los usuarios de las soluciones EDR y MDR de ESET no se ven afectados y están seguros….

Más leído

Protección de datos mediante cifrado de datos de RR.HH.
Noticias cortas de seguridad cibernética B2B

Los estudios actuales muestran que alrededor del 60 por ciento de las empresas alemanas son atacadas por ciberdelincuentes. Esto es especialmente crítico en el caso de los datos personales, como en los departamentos de recursos humanos o en los médicos de las empresas, sobre todo porque, además de las amenazas externas, también existen riesgos internos o fuentes de errores que ponen en peligro la seguridad de los datos sensibles. La solución Eperi Secure ahora también protege los datos personales que se almacenan y procesan en la nube, por ejemplo con Personio, HRworks o el software médico de empresa CGM ISIS MED. La solución integrada en el flujo de datos cifra o tokeniza los datos confidenciales antes de transportarlos a la nube y...

Más leído

Nombres de usuario y contraseñas obsoletos generalizados
Nombres de usuario y contraseñas obsoletos generalizados

En un momento de incertidumbre causada por la IA y el aumento de las violaciones de la ciberseguridad, un proveedor de claves de seguridad para la autenticación de hardware publicó su Encuesta sobre el estado global de la autenticación 2024. La encuesta, realizada por Talker Research, encuestó a 20.000 personas de todo el mundo, incluidos Australia, Francia, Alemania, India, Japón, Polonia, Singapur, Suecia, el Reino Unido y Estados Unidos. El objetivo fue determinar la percepción y comprensión del impacto global de la ciberseguridad tanto en el ámbito personal como corporativo, los riesgos que plantean las prácticas de seguridad inadecuadas, la amenaza potencial de…

Más leído