Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Hackers contratados: cazadores del tesoro oculto de los datos
Hackers contratados: cazadores del tesoro oculto de los datos

Empresas en el foco de los ciberdelincuentes: con el avance de la digitalización, la cantidad de datos en la economía se multiplicará en el futuro. Estos son objetivos particularmente tentadores para piratas informáticos o chantajistas. Por lo tanto, la legislación ha garantizado que la protección de datos también tenga una alta prioridad en el procesamiento de datos digitales. Además de proteger los secretos comerciales, las empresas deben dar alta prioridad a la seguridad de los datos personales. Las violaciones del RGPD pueden tener consecuencias particularmente graves: si se pierden datos, los afectados deben ser informados. Además, tal incidente de seguridad puede ser marcado por las autoridades supervisoras con un…

Más leído

Aquí vamos con 5G y las prioridades de seguridad 
Noticias de F5

Aproximadamente la mitad de los operadores de redes móviles ya están instalando su propia red 5G o planean hacerlo y también están estableciendo prioridades de seguridad. Esto se muestra en una encuesta global IDG de proveedores de servicios encargada por F5. Casi ningún proveedor tiene actualmente una red central 5G dedicada. Sin embargo, es probable que tales redes independientes surjan como hongos: el 18 por ciento de los operadores de red encuestados instalaron un núcleo independiente 2020G a fines de 5, y otro 29 por ciento quiere seguirlo pronto. De los participantes europeos, el 21 por ciento está trabajando en un núcleo independiente 5G y otro 21 por ciento está en la fase de planificación. Esto pone a Europa no muy lejos de Asia,...

Más leído

¿Windows 11 hace que una PC sea más segura?
Noticias cortas de seguridad cibernética B2B

AV-Comparatives analizó cómo Windows 11 afecta la seguridad de la PC promedio. Una publicación de blog de David Weston, director de Enterprise and OS Security de Microsoft, brinda detalles sobre los requisitos de hardware relacionados con la seguridad en Windows 11. Uno de los aspectos más controvertidos de la nueva versión de Windows son los requisitos de hardware. Además de más memoria (RAM) y espacio en el disco duro, la versión de lanzamiento de Windows 11 requiere ciertas características de seguridad basadas en hardware que deben estar presentes en la PC. Esto incluye un chip TPM (Trusted Platform Module) versión 2.0 y un procesador con VBS (virtualization-based security, virtualization-based security) y HVCI...

Más leído

¿Qué tan seguro es macOS de Apple?
Eset_Noticias

Zero Trust Security: ¿Qué tan seguro es macOS de Apple? Los investigadores de ESET examinan los mitos conocidos de Mac, como la inmunidad del sistema al malware y las supuestas pocas vulnerabilidades de seguridad. Casi todos los días, los medios informan sobre ataques de piratas informáticos cada vez más grandes, en constante mejora y altamente exitosos contra empresas en todo el mundo. Es por eso que muchos líderes de empresas ya están replanteándose su estrategia de seguridad y recurriendo cada vez más a la "seguridad de confianza cero". Esto también incluye verificar más de cerca la seguridad de los sistemas operativos utilizados, como macOS. Porque hay muchos mitos sobre la seguridad de macOS de Apple: empezando por la completa inmunidad a...

Más leído

Seguridad en la nube con MITRE ATT&CK para contenedores
Seguridad en la nube con MITRE ATT&CK para contenedores

Dando forma al futuro de la seguridad en la nube con MITRE ATT&CK para contenedores. Trend Micro contribuye a un nuevo marco que ayuda a las organizaciones a crear e implementar entornos de contenedores seguros. Trend Micro, uno de los principales proveedores mundiales de seguridad en la nube, proporciona investigación y recursos a MITRE para desarrollar un nuevo marco para la seguridad de los contenedores. La inteligencia de amenazas de Trend Micro fue una parte integral del desarrollo de ATT&CK® para contenedores. MITRE se benefició de los resultados basados ​​en evidencia de varios años de investigación dedicada con la que Trend Micro apoyó el nuevo marco. Hallazgos basados ​​en evidencia de la investigación "Trend Micro...

Más leído

Kaspersky Industrial Cyber ​​Security para Redes
Kaspersky Industrial Cyber ​​Security para Redes

Kaspersky Industrial CyberSecurity for Networks: el experto en ciberseguridad presenta nuevas funcionalidades, como la gestión inteligente de vulnerabilidades con recomendaciones para eliminar posibles puntos de ataque, funciones de aprendizaje automatizado para monitorear el tráfico de datos y mucho más. Kaspersky presenta la nueva versión de su plataforma para la visibilidad y seguridad de redes industriales: Kaspersky Industrial CyberSecurity for Networks. De ahora en adelante, esto no solo monitorea el tráfico de datos en la tecnología operativa (OT) y descubre actividades no autorizadas, sino que también muestra puntos débiles en los dispositivos y brinda recomendaciones para su eliminación. El soporte adicional del protocolo BACnet hace posible la conexión efectiva de sistemas de edificios inteligentes...

Más leído

Los empleados no capacitados aumentan el riesgo de TI 
Los empleados no capacitados aumentan el riesgo de TI

Los empleados sin formación ponen a prueba repetidamente la seguridad informática en las pymes alemanas. La encuesta de A G DATA arroja luz sobre los problemas y muestra cuán efectiva es la conciencia de seguridad. Una de cada dos medianas empresas alemanas conoce la situación cuando un ciberataque tuvo éxito. Los empleados no capacitados a menudo juegan un papel importante. Los correos electrónicos son la ruta de ataque número uno en los sistemas de TI, porque los empleados son rápidamente engañados por facturas o aplicaciones falsas. Una encuesta actual realizada por G DATA CyberDefense muestra las trampas que acechan cuando se trata de conciencia de seguridad. Los empleados no son especialistas en seguridad de TI Para la mayoría de los empleados, la seguridad de TI es...

Más leído

Estudio: la IA es el factor de éxito más importante 
Noticias cortas de seguridad cibernética B2B

La IA es el factor de éxito más importante: digamos más del 80 por ciento de las instituciones financieras en un estudio de NTT DATA. Pero: solo el 16 por ciento usa inteligencia artificial y datos para recomendaciones personalizadas de clientes. ¿De dónde proviene esta discrepancia? Según un estudio de NTT DATA, la mayoría de los ejecutivos del sector de servicios financieros están de acuerdo: la implementación de la inteligencia artificial (IA) será el factor decisivo para la competitividad en los próximos años. De hecho, el 83 % de los encuestados está de acuerdo en que la IA y el acceso a conjuntos de datos específicos están creando nuevas formas de diferenciar las ofertas y captar clientes...

Más leído

F5 mejora la seguridad de las aplicaciones y las API
F5 mejora la seguridad de las aplicaciones y las API

F5 mejora la seguridad de las aplicaciones y las API para las ofertas digitales modernas. Los nuevos productos SaaS garantizan la seguridad de las aplicaciones: Device ID y Shape Recognize utilizan funciones únicas de datos y análisis que eliminan los problemas de inicio de sesión y protegen contra el fraude. Las nuevas ofertas también refuerzan el liderazgo tecnológico de F5. La empresa combina seguridad multinube y entrega de aplicaciones con tecnologías de protección contra bots y fraude. Esto protege a empresas e individuos de las amenazas actuales. Las API siempre son un objetivo para los piratas informáticos "Las API juegan un papel esencial en el alcance de las ofertas digitales para empresas de todo...

Más leído

BSI: Medidas para el uso seguro de la IA
Noticias cortas de seguridad cibernética B2B

BSI muestra medidas para el uso seguro de la IA: Uso seguro, robusto y comprensible de la IA Problemas, medidas y necesidad de acción. La inteligencia artificial (IA) se está abriendo paso cada vez más en la vida cotidiana. Esto también se aplica a áreas de aplicación potencialmente críticas, como la conducción (parcialmente) autónoma, el reconocimiento facial o la evaluación de datos médicos. Sin embargo, el buen desempeño de los métodos de IA se ve contrarrestado por problemas que aún no han sido resueltos. Documento claro sobre las medidas para el uso de la IA En un documento general, la Oficina Federal para la Seguridad de la Información (BSI) muestra los problemas, las medidas y la necesidad de actuar para un uso seguro, sólido y comprensible de la IA. Ocho páginas proporcionan a los desarrolladores y...

Más leído