Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Lista de verificación de seguridad en la nube
nube términos nube

Las empresas deben usar la (primera) calma después de la tormenta pandémica y trabajar en su lista de verificación para la seguridad en la nube en las empresas. Siempre hay áreas que se pueden proteger mejor. La pandemia ya ha hecho bastante en el mundo. Cuando se trata de TI, un dicho de Silicon Valley probablemente describe mejor lo que los equipos de TI de todo el mundo han tenido que lograr: "Construir el avión mientras vuela". Sin demora, la situación de bloqueo repentinamente hizo necesario habilitar innumerables nuevos trabajos remotos para garantizar la continuidad del negocio. Una herramienta clave en todo esto: la nube….

Más leído

Ransomware como modelo de franquicia
Novedades de Sophos

Cuando se satisface una demanda en un mercado, puede tener éxito. El llamado ransomware de franquicia de comida rápida es un modelo comercial exitoso basado en el modelo de ransomware como servicio. Sophos Labes publicó recientemente un nuevo informe, Color by Numbers: Inside a Dharma Ransomware-as-a-Service (RaaS) Attack. El informe proporciona la primera mirada en profundidad al script de ataque automatizado y al conjunto de herramientas proporcionado a los ciberdelincuentes por los creadores de ransomware, incluida la infraestructura de back-end y otras herramientas maliciosas. El informe también ilustra cómo Dharma se dirige a las pequeñas y medianas empresas (PYME) en 2020...

Más leído

Ransomware: desde el punto de vista de la víctima
Atacar el lugar de trabajo del ransomware

El especialista Sophos conoce muy bien el proceso y las consecuencias de un ataque exitoso de ransomware. Desde la perspectiva de la víctima: así es como funciona un ataque de ransomware. Ninguna organización quiere convertirse en víctima de un ciberdelito. Pero si hay vulnerabilidades, es probable que los atacantes las encuentren y las exploten. Y pueden pasar meses o incluso más antes de que la víctima se dé cuenta de la condición. Los llamados respondedores de incidentes ayudan a las empresas a identificar, bloquear y mitigar los ataques y sus efectos. Este monitoreo por parte de especialistas también permite un análisis preciso de los patrones de ataque y como resultado...

Más leído