Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Protección para MacOS Monterey: paquetes de seguridad probados
AV PRUEBA Noticias

Desafortunadamente, la invulnerabilidad de MacOS a malware como ransomware, troyanos y similares es y seguirá siendo solo un rumor. El laboratorio de AV-TEST probó 4 paquetes de seguridad para empresas y 10 paquetes de protección para estaciones de trabajo individuales en el laboratorio contra malware nuevo y peligroso. Una y otra vez lees en los titulares que el nuevo malware también causa daños considerables a las Mac. Por ejemplo, los atacantes pueden deslizarse a través del navegador, encontrar una forma de actualizar una aplicación o terminar en la Mac por correo electrónico. Después de todo, la plataforma de estadísticas AV-ATLAS.org ya conoce casi 1 millón de atacantes diferentes para el...

Más leído

La competencia de piratería descubre 25 vulnerabilidades de día cero 
Noticias de Trend Micro

Pwn2Own de Trend Micro reúne a fabricantes de tecnología conocidos y promueve la investigación de vulnerabilidades. La competencia de piratería aumenta la seguridad para alrededor de mil millones de usuarios finales. Participando como partners: Microsoft, Tesla, Zoom y VMware. También hubo 1 millón en premios. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, vuelve a posicionarse como innovador tecnológico con el evento de piratería Pwn1Own. Con motivo del 2 aniversario del evento, se descubrieron 15 vulnerabilidades de día cero en los proveedores de software. Estos incluyen los socios Microsoft, Tesla, Zoom y VMware. Los participantes fueron reconocidos por sus esfuerzos con premios en metálico de más de...

Más leído

BSI: Etiqueta de seguridad informática para routers Lancom
Noticias cortas de seguridad cibernética B2B

Para más protección para consumidores y empresas: el presidente de BSI, Schönbohm, presenta la primera "etiqueta de seguridad de TI" para enrutadores a LANCOM. Con la Ley de seguridad de TI 2.0 (IT-SiG 2.0), la BSI recibió el encargo en 2021 de introducir una etiqueta de seguridad de TI voluntaria. El proveedor alemán de infraestructura de red y seguridad LANCOM Systems fue el primer fabricante en tener veinte de sus enrutadores de banda ancha galardonados con la "etiqueta de seguridad de TI" de BSI. Con la Ley de Seguridad de TI 2.0 (IT-SiG 2.0), BSI recibió el encargo en 2021 de introducir una etiqueta de seguridad de TI voluntaria para crear transparencia para los consumidores: la etiqueta hace que las propiedades básicas de seguridad de los productos digitales sean reconocibles de un vistazo. El…

Más leído

Número de teléfono de BSI mal utilizado para suplantación de identidad
Noticias cortas de seguridad cibernética B2B

La Oficina Federal para la Seguridad de la Información (BSI) recibe informes de que se está realizando un número creciente de llamadas utilizando el número de teléfono de la BSI (suplantación de identidad) y un número de extensión de dos dígitos. Por ejemplo, se utilizan los números +49 228 9582 44 o 0228 9582 44. Esta no es una llamada de la BSI. Las personas que llaman se hacen pasar por empleados de la BSI. ¡BSI advierte urgentemente que no debe proporcionar datos personales a la persona que llama o cumplir con las solicitudes! ¡Por supuesto, se debe suponer que las llamadas tienen un trasfondo legal abusivo! Los consumidores que reciben este tipo de llamadas deben...

Más leído

Hackers estatales: campañas de desinformación contra Ucrania 

La investigación de Mandiant proporciona un análisis exhaustivo de las diversas campañas de desinformación que se han observado desde que comenzó la invasión rusa de Ucrania. Nuevos conocimientos sobre los responsables de los ataques apuntan a grupos de piratería apoyados por los gobiernos de Rusia, China e Irán. El informe revela nuevas campañas de desinformación que no se habían informado anteriormente, hace nuevas atribuciones a grupos de piratas informáticos chinos e iraníes que lanzaron simultáneamente sus propias campañas de desinformación e ilustra que los diversos ataques cibernéticos han estado acompañados de ataques militares perturbadores y destructivos contra Ucrania. Campañas de desinformación contra Ucrania Uno de los autores principales…

Más leído

Vulnerabilidad de día cero de Follina en MS Office
Novedades de Sophos

Un nuevo error de ejecución remota de código de día cero en Microsoft Office está causando revuelo. Más específicamente, es probable que se trate de una vulnerabilidad de ejecución de código que puede explotarse a través de archivos de Office. Según lo que se sabe hasta ahora, puede haber otras formas de activar o abusar de esta vulnerabilidad. El investigador de seguridad Kevin Beaumont ha llamado a la vulnerabilidad "Follina", que está demostrando ser un término de búsqueda útil sobre el tema hasta que se asigne un número CVE oficial. Además, Microsoft ahora ha publicado una solución oficial. El experto de Sophos Paul Ducklin da...

Más leído

URL mnemónicas falsas en Zoom y Google
Noticias cortas de seguridad cibernética B2B

La suplantación de URL permite ataques de ingeniería social dirigidos. Varonis advierte contra las URL mnemónicas falsas en Zoom y Google. Varonis Threat Labs ha descubierto vulnerabilidades en Zoom, Box y Google Docs que permiten a los ciberdelincuentes falsificar fácilmente las URL de invitación. Como resultado, los enlaces de phishing parecen confiables incluso para los empleados capacitados, lo que aumenta significativamente la probabilidad de un ataque exitoso: si hacen clic en el enlace de su supuesto empleador, cliente o socio, serán redirigidos a una página de phishing que parece auténtica y donde se pueden encontrar para revelar datos confidenciales como contraseñas e información personal. Dependiendo de la técnica de ingeniería social, esta información puede aparecer a los usuarios...

Más leído

Soluciones de seguridad para empresas en el laboratorio de ensayo 
AV PRUEBA Noticias

El laboratorio de AV-TEST examinó 20 soluciones de seguridad empresarial para Windows 10 y 18 paquetes de PC individuales para Windows 10 durante un período de dos meses. En el período de prueba de marzo y abril de 2022, los productos fueron evaluados y recibieron el certificado AV-TEST si cumplían con el estándar de prueba. En marzo y abril de 2022, el Instituto AV-TEST probó un total de 38 soluciones de seguridad, y por lo tanto casi todos los programas importantes del mercado, para usuarios privados y empresas bajo Windows 10. Los resultados detallados muestran qué tan bien funcionan los productos en las áreas de 'Protección',...

Más leído

Seminario web del 08 de junio de 2022: Hacer que su punto final sea seguro
Noticias cortas de seguridad cibernética B2B

El proveedor de seguridad Trellix lo invita a un seminario web gratuito el 08 de junio de 2022 a partir de las 10:00 a. m. sobre "Prácticas recomendadas de seguridad de puntos finales 2: prevención de exploits, protección de acceso, DAC y ATP, ¿cómo puedo hacer que mi punto final sea más seguro?". En el curso de la oficina en el hogar, las aplicaciones en la nube y los enfoques de confianza cero, el punto final juega un papel central en las consideraciones de seguridad. Los piratas informáticos encuentran constantemente nuevas formas de obtener acceso a los recursos corporativos, robar datos o comprometer los sistemas. A menudo, el sistema cliente de un empleado es el punto de entrada: el "paciente cero". Por lo tanto, es importante basar la solución de seguridad de punto final en...

Más leído

Comprobación de lista negra: el sensor se hace cargo de la supervisión 
Noticias cortas de seguridad cibernética B2B

Si una IP, un dominio o una dirección de correo electrónico están en una lista negra, generalmente solo se nota cuando ya no llegan los correos electrónicos o ya no se puede acceder a un sitio web. El nuevo sensor Server-Eye y Network Box informa inmediatamente a las casas y clientes del sistema si una IP o dominio termina en una lista negra. "No se pudo entregar el correo electrónico." La razón: la IP está en una lista negra. Cada vez más empresas están luchando con sus direcciones de correo electrónico, direcciones IP o dominios en la lista negra. Hasta que esto se note y se active un escaneo de la lista negra, se necesita...

Más leído