Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Tenable: Comentarios sobre la seguridad de TI en 2021
Noticias sostenibles

Los expertos en tecnología de Tenable brindan comentarios sobre los temas que creen que darán forma al mercado de seguridad de TI en 2021. Desde soluciones temporales hasta estrategias escalables de oficina en casa Bob Huber, CSO: “Durante la pandemia global, el papel del CSO en la protección de la red corporativa ha pasado de ser un sprint a un maratón. Muchas empresas seguirán trabajando de forma remota en 2021. Esto presenta a las OSC el desafío de mantener la seguridad en estos entornos altamente dinámicos y distribuidos. Las soluciones provisionales iniciales se reemplazan luego con estrategias escalables a largo plazo que permiten la toma de decisiones basada en el riesgo. Un curso intensivo de COVID...

Más leído

Alemania extremadamente atractiva para los piratas informáticos 
Noticias cortas de seguridad cibernética B2B

Los ataques cibernéticos se encuentran entre las amenazas más fuertes para la economía. En el transcurso de esto, IronHack se interesó en qué países son particularmente atractivos para los piratas informáticos y los ciberdelincuentes y llevó a cabo el siguiente análisis. El resultado muestra que Alemania es el país más amenazado por los ciberdelincuentes después de Estados Unidos. Un hallazgo que coincide con las evaluaciones de riesgo de expertos probados. "Casi la mitad de todas las empresas en Alemania (46 por ciento) informaron ataques cibernéticos en su empresa en los últimos meses", informó Alliance Germany Safely Online durante la publicación del DsiN Practice Report for Pymes 2020 en...

Más leído

Departamento de Justicia de Estados Unidos acusa a piratas informáticos rusos
Noticias de FireEye

El Departamento de Justicia de EE. UU. está acusando a seis piratas informáticos, miembros del servicio de inteligencia militar ruso, de los que se dice que son responsables de los ataques con NotPetya y la interferencia de MacronLeaks en las elecciones francesas de 2017, entre otras cosas. Una declaración de John Hultquist, director sénior de análisis de Mandiant Threat Intelligence. “La acusación de hoy contra los oficiales de inteligencia militar rusos incluye algunos de los ataques cibernéticos y campañas de desinformación más agresivos que hemos visto, llevados a cabo por el grupo de piratas informáticos Sandworm. Estos incluyen repetidos ataques exitosos en la red eléctrica ucraniana, los presuntos ataques de ransomware económicamente devastadores que utilizan NotPetya, la interferencia...

Más leído

Elecciones estadounidenses: se esperan ataques cibernéticos
Ciberataques de piratas informáticos en las elecciones estadounidenses de 2020

Muchos expertos esperan ataques cibernéticos durante las próximas elecciones presidenciales de EE. UU. Sophos ve el caos estratégico como un objetivo: "Los ataques cibernéticos de bandera falsa son la amenaza de seguridad número uno en las elecciones", dijo JJ Thompson, director senior de respuesta a amenazas gestionadas globalmente en Sophos. La gran tensión se siente en los EE. UU. Exacerbada por la pandemia aún en curso que ha interrumpido muy rápidamente el panorama electoral y las experiencias de 3 que aún están frescas en la mente de las personas, existe una gran incertidumbre. Estos son exactamente los…

Más leído

Error de configuración: juego fácil para hackers
Hacker de error de configuración de seguridad de red

A pesar de que los ciberdelincuentes y los piratas informáticos utilizan técnicas de ataque cada vez más sofisticadas para penetrar en las redes corporativas, las brechas de seguridad a menudo son el resultado de configuraciones incorrectas evitables, a menudo pasadas por alto. Para no abrir la puerta a los datos confidenciales y los entornos de TI para los piratas informáticos, los siguientes son los cinco errores de configuración más comunes que las empresas deben evitar. 1. Credenciales predeterminadas Los nombres de usuario y contraseñas predeterminados del dispositivo, la base de datos y la instalación sin configurar son como dejar la llave en una puerta cerrada. Incluso los piratas informáticos aficionados pueden usar herramientas disponibles gratuitamente para causar un gran daño a una empresa. Credenciales predeterminadas en dispositivos de red como...

Más leído

Nueva estrategia de piratería revelada
Estrategia de hackers, ataque, hacker.

SophosLabs ha descubierto una nueva estrategia de piratería. Los métodos de ataque aparentemente confusos deberían permitir que los mecanismos de seguridad quedaran en nada. Pero los científicos forenses de SophosLabs están tras ellos y recientemente han desenmascarado un nuevo método de ataque. Los especialistas de SophosLabs han descubierto un nuevo método de ataque. Los dos expertos en seguridad Fraser Howard y Andrew O'Donnell se encontraron con una variante inusual mientras buscaban nuevas amenazas. En resumen, la cadena de ataques comienza con un mensaje de correo electrónico malicioso que contiene un código de secuencias de comandos VB y termina con la colocación de un troyano de acceso remoto llamado MoDi RAT. Durante sus exámenes forenses, los especialistas descubrieron...

Más leído

Detecte antes los ataques de piratas informáticos
ataque de piratas informáticos

En las empresas, siempre es importante detectar los ataques de hackers lo antes posible. Un análisis de comportamiento ayuda a acortar el "tiempo de permanencia" de los ataques exitosos. Los hacks a menudo se representan en las películas como una especie de robo de un banco digital: los piratas informáticos atraviesan los mecanismos de protección de su objetivo de manera dramática y luego solo tienen unos minutos para robar los datos codiciados, mientras que la seguridad de TI intenta desesperadamente detener a los atacantes. . La realidad es muy diferente, ya que los ciberdelincuentes suelen acomodarse en la red y en ocasiones pasan allí meses o años,…

Más leído

MobileIron: Protección contra el phishing móvil para Everywhere Enterprise
Phishing de teléfonos inteligentes por correo electrónico

MobileIron Threat Defense mejorado para detectar y remediar amenazas de múltiples vectores. La solución protege los dispositivos iOS y Android contra ataques de phishing a nivel de dispositivo, red y aplicación. MobileIron, la plataforma de seguridad centrada en dispositivos móviles para Everywhere Enterprise, amplía MobileIron Threat Defense (MTD) con protección contra phishing multivector móvil para dispositivos iOS y Android. Así es como MobileIron ayuda a las organizaciones a defenderse de una de las mayores amenazas a la ciberseguridad. MTD se amplía para proporcionar una búsqueda de base de datos de URL de phishing basada en dispositivos y en la nube que detecta y remedia los ataques de phishing en todos los vectores de amenazas móviles. MTD hace esto, por ejemplo, en mensajes de texto y SMS, mensajes instantáneos y en las redes sociales...

Más leído

Grupo de hackers se da por vencido y libera clave
Noticias B2B Seguridad Cibernética

A veces, algo como el remordimiento o la conciencia culpable se apodera de Hacker y dejan sus sombreros negros en el guardarropa. Aparentemente, un grupo de piratas informáticos rusos detrás de la distribución del ransomware Shade se dio por vencido y lanzó cientos de miles de claves. Artículos relacionados con el tema

Más leído