Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Cinco estrategias de ciberdefensa
Cinco estrategias de ciberdefensa

En los últimos dos años, los atacantes lograron penetrar los sistemas del 78 por ciento de las empresas alemanas. Así lo demuestra el estudio “Data Risk Management” de Veritas Technologies. Lo que es particularmente preocupante es que las herramientas de inteligencia artificial como WormGPT facilitan a los atacantes perfeccionar sus ataques de ingeniería social a través de correos electrónicos de phishing generados por inteligencia artificial. Pero eso no es todo: los ataques de ransomware autónomos y controlados por IA seguirán ocurriendo con mayor frecuencia en 2024. A continuación, Veritas explica los métodos eficaces y los consejos probados para defenderse de los ciberataques, especialmente los relacionados con el ransomware. Hackeo de contraseñas Los ciberdelincuentes aprovechan las brechas de seguridad y se apoderan de las contraseñas de otras personas...

Más leído

2FA para una protección sólida de cuentas y datos
Noticias cortas de seguridad cibernética B2B

La necesidad de utilizar una solución de autenticación de dos factores, es decir, el proceso de varios pasos para verificar una identidad al iniciar sesión, ahora es indispensable. 2FA es uno de los anclajes fundamentales de cualquier estrategia de defensa. Bitkom acaba de publicar un estudio que muestra que la autenticación de dos factores aún no se ha establecido, aunque aumenta enormemente la seguridad. Desafortunadamente, muchos todavía dependen de contraseñas complejas. Bitkom determina: Todavía contraseñas en lugar de 2FA Tres cuartas partes de los usuarios de Internet en Alemania (2 por ciento) prestan atención a contraseñas complejas al crearlas, que consisten en una mezcla de...

Más leído

Innovación en IA a nivel de control de identidades de máquinas
Innovación en IA a nivel de control para identidades de máquinas - Imagen de Jorge Franganillo en Pixabay

Venafi Athena permite el uso de IA generativa y aprendizaje automático para ofrecer las primeras capacidades inteligentes de gestión de identidad de máquinas de la industria. Esto hace que la gestión de identidades de máquinas sea más fácil y rápida para los equipos de seguridad de TI. Venafi, pionero en la gestión de identidades de máquinas, presenta Venafi Athena en la quinta edición de Machine Identity Summit. Como tecnología de inteligencia artificial para Venafi Control Plane, Venafi Athena combina las fortalezas del aprendizaje automático, grandes modelos de lenguaje y las capacidades de datos líderes en la industria de Venafi. Esto hace que la gestión de identidades de máquinas sea más fácil y rápida para los equipos de plataforma y seguridad de TI. Venafi Athena recorre todo el plano de control de Venafi. La red integrada ofrece tres funciones principales para...

Más leído

Cuando los piratas informáticos aprovechan las videoconferencias no seguras 
Cuando los piratas informáticos explotan las videoconferencias no seguras - Imagen de Alexandra_Koch en Pixabay

Las empresas y los municipios alemanes corren el riesgo de sufrir enormes daños a causa de los ciberataques en un futuro próximo. Las videoconferencias de alta seguridad, certificadas por la BSI, son un aspecto que puede protegerse de los ataques de los piratas informáticos. Muchas plataformas de vídeo tienen lagunas de seguridad y hacen que las empresas sean vulnerables. Actualmente, la economía carece de más de 100.000 especialistas en ciberseguridad, una necesidad que no podrá satisfacerse en un futuro previsible. La buena noticia es que las empresas no pueden aumentar la seguridad de su infraestructura de TI únicamente contratando expertos en ciberseguridad. A la hora de proteger sus propias videoconferencias, por ejemplo, ya resulta útil cambiar a un software altamente seguro para dificultar la vida a los delincuentes.

Más leído

IoT: preparado para la seguridad poscuántica
IoT: preparado para la seguridad poscuántica - Imagen de Pete Linforth de Pixabay

Muchas empresas no están preparadas para la transición a la criptografía poscuántica. Keyfactor tiene como objetivo utilizar PKI y gestión criptográfica para guiar a las empresas en la transición a la seguridad poscuántica, particularmente en la protección de dispositivos IoT emergentes. Keyfactor anunció hoy el lanzamiento de dos actualizaciones de producto: EJBCA 8.0 y SignServer 6.0. Las actualizaciones aportan avances significativos en la seguridad de IoT (Internet de las cosas) y sientan las bases para la preparación poscuántica, ya que muchas organizaciones ven mayores necesidades de seguridad y protección contra ataques cibernéticos en relación con los desarrollos recientes en estas áreas. Nuevas características de EJBCA 8.0 Preparándose para el soporte post-cuántico de...

Más leído

BYOD: seguridad y privacidad al trabajar de forma remota
BYOD: seguridad y privacidad al trabajar de forma remota - Imagen de Mircea - Todo en colecciones en Pixabay

Con el aumento sin precedentes de los dispositivos móviles, Bring Your Own Device (BYOD) se ha convertido en una forma cómoda en el trabajo diario de acceder al correo electrónico y otros datos digitales fuera de la oficina. Pero ¿qué pasa con la seguridad y la privacidad? Incluso aquellos que no tienen un teléfono móvil empresarial suelen estar dispuestos a utilizar su teléfono móvil privado o su tableta para ser productivos fuera de la oficina. Por supuesto, BYOD también conlleva nuevos riesgos de seguridad. Incluso antes de la pandemia, las empresas luchaban con la disyuntiva entre los empleados que querían trabajar de forma remota y...

Más leído

Informe de Servicios Gestionados: Más servicio para más seguridad
Informe de Servicios Gestionados: Más servicio para más seguridad

El importante estudio para los MSP, "El panorama en evolución del negocio de MSP", muestra que casi uno de cada dos MSP necesita mejorar para mantenerse al día con las últimas tendencias en tecnología y seguridad. Con motivo del reciente "Global MSP Day" de Barracuda, que incluye una serie de eventos en vivo y virtuales para MSP de todo el mundo, el especialista en seguridad en la nube anuncia tradicionalmente los resultados de la sexta edición de su estudio "The Evolving Landscape of the MSP Business". . El informe muestra, entre otras cosas, cómo los proveedores de servicios gestionados alemanes están adaptando sus ofertas de servicios para dar cabida a la...

Más leído

La IA descifra las contraseñas más rápido
Noticias cortas de seguridad cibernética B2B

La empresa HOME SECURITY HEROES utilizó un descifrador de contraseñas de IA llamado PassGAN para generar una lista de más de 15,5 millones de contraseñas. Una matriz muestra qué tan rápido una IA puede calcular una contraseña que es demasiado débil, por lo que la popular "contraseña" toma exactamente 3 segundos. Inmediatamente calcula algo como "1234567890". Desafortunadamente, muchos usuarios todavía usan contraseñas que son demasiado débiles para sus servicios porque pueden recordarlas más fácilmente. A los empleados les gusta llevar este mal hábito a una empresa si se les permite elegir libremente las contraseñas allí. Con demasiada frecuencia, los administradores hacen...

Más leído

Nueva solución de seguridad basada en SaaS
Nueva solución de seguridad basada en SaaS

La solución F5 Distributed Cloud App Infrastructure Protection (AIP) amplía la visibilidad y la protección de las aplicaciones a las infraestructuras nativas de la nube. Basado en la tecnología adquirida con Threat Stack, AIP complementa la cartera de F5 Distributed Cloud Services de servicios SaaS nativos de la nube para la seguridad y la entrega de aplicaciones. Empresas de todos los tamaños e industrias buscan actualmente simplificar, proteger y modernizar las experiencias digitales basadas en aplicaciones. Pero muchos enfrentan el desafío de administrar infraestructuras de aplicaciones distribuidas e híbridas con cargas de trabajo distribuidas en ubicaciones locales, de nube pública y de borde. Esto conduce a una enorme complejidad y aumenta…

Más leído

2022: los piratas informáticos descubren más de 65.000 XNUMX vulnerabilidades de software
2022: los piratas informáticos descubren más de 65.000 XNUMX vulnerabilidades de software

Nuevo informe de seguridad impulsado por piratas informáticos de HackerOne: La transformación digital y la migración a la nube están impulsando el aumento de las vulnerabilidades de seguridad. Los piratas informáticos éticos descubrieron más de 2022 65.000 vulnerabilidades de software en 21, un aumento del 2022 % con respecto al año anterior. HackerOne, la plataforma de seguridad para la gestión de la resistencia a los ataques, publicó hoy su Informe de seguridad impulsado por piratas informáticos de 2022. El informe muestra que la comunidad HackerOne de hackers éticos descubrió más de 65.000 21 vulnerabilidades de software en 65.000, un aumento del XNUMX % con respecto al año anterior. XNUMX vulnerabilidades menos informes de vulnerabilidades emergentes durante los proyectos de transformación digital registrados...

Más leído