Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

DORA en respuesta a los ciberataques en el sector financiero
Ley de Resiliencia Operacional Digital (DORA) en respuesta a los ciberataques en el sector financiero

El número de ciberataques al sector financiero está aumentando en todo el mundo y, según el regulador financiero BaFin, también en Alemania los ciberataques suponen un gran peligro, especialmente para los bancos, las aseguradoras y sus proveedores de servicios. la Ley de Resiliencia Operacional Digital (DORA). Veritas Technologies, proveedor de gestión segura de datos en múltiples nubes, muestra por qué la regulación debe verse como una oportunidad para que las instituciones financieras fortalezcan su resiliencia y aumenten significativamente su nivel de ciberseguridad. DORA define requisitos específicos para la gestión de riesgos de los proveedores de servicios financieros y contiene regulaciones legales sobre...

Más leído

Fatal: los directores generales consideran innecesaria la formación de sensibilización
Fatal: los directores generales consideran innecesaria la formación de sensibilización - Fatal: los directores generales consideran innecesaria la formación de sensibilización - Gerd Altmann Pixabay

Una encuesta representativa muestra que casi la mitad de los directivos alemanes consideran innecesaria una importante formación en materia de seguridad. Esta evaluación revela una de las principales lagunas en las estrategias de seguridad informática de las empresas alemanas. La necesidad de sensibilizar a los empleados sobre el tema de la seguridad informática es más acuciante que nunca. Sin embargo, todavía existe una necesidad urgente de actuar en muchas empresas. Según el estudio actual "Cybersecurity in Numbers" de G DATA CyberDefense AG, Statista y brand eins, alrededor del 46 por ciento de los encuestados considera que las soluciones técnicas de seguridad por sí solas son suficientes para protegerse de las ciberamenazas. Casi uno de cada dos directores generales ignora la formación de sensibilización...

Más leído

Cómo los atacantes escapan de las vulnerabilidades en las aplicaciones web
Cómo los atacantes escapan de las vulnerabilidades en las aplicaciones web - Imagen de Mohamed Hassan en Pixabay

Las vulnerabilidades del control de acceso y los riesgos de divulgación de datos son las fallas de seguridad más comunes en las aplicaciones web desarrolladas por empresas. Así lo demuestra un análisis actual en el período de 2021 a 2023. Esto hace que a los atacantes les resulte demasiado fácil entrar en las empresas. Para su informe, el especialista en seguridad Kaspersky examinó las vulnerabilidades en aplicaciones web de desarrollo propio de empresas de los sectores de TI, gobierno, seguros, telecomunicaciones, criptomonedas, comercio electrónico y atención médica. Aplicaciones web de desarrollo propio defectuosas La mayoría (70 por ciento) de las vulnerabilidades encontradas se refieren a las áreas de protección de datos con respecto a información confidencial como contraseñas, detalles de tarjetas de crédito, registros médicos, datos personales y confidenciales...

Más leído

LabHost, proveedor de phishing como servicio, destrozado y arrestado

El proveedor de phishing como servicio LabHost fue desconectado en una operación internacional conjunta. La plataforma PhaaS albergaba actualmente a 2.000 usuarios delincuentes que tenían más de 40.000 sitios fraudulentos en línea. El especialista en seguridad Trend Micro brindó soporte total. Hace unos días, las autoridades policiales internacionales encabezadas por el Servicio de Policía Metropolitana británica lograron desconectar la infraestructura del proveedor de phishing como servicio (PhaaS) LabHost. Este golpe estuvo acompañado de la detención de varios sospechosos. Trend Micro apoyó la operación como socio confiable en la lucha contra el cibercrimen. Plataforma PhaaS: Activa desde finales de 2021 A finales de 2021, LabHost, también conocido como…

Más leído

Herramienta de ataque Kapeka: el arma cibernética especial 
Herramienta de ataque Kapeka: el arma cibernética especial MS-AI

La nueva herramienta de ataque informático Kapeka, originaria de Rusia, está atrayendo actualmente la atención. Los investigadores de seguridad de WithSecure descubrieron esta herramienta y la atribuyeron al grupo de ataque Sandworm, vinculado a la inteligencia rusa. Un comentario de Richard Werner, especialista en ciberseguridad de Trend Micro. La nueva herramienta de ataque informático de Rusia está acaparando los titulares. Los investigadores de seguridad de WithSecure descubrieron la herramienta y la atribuyeron a los atacantes llamados "Sandworm". La fuerza, que forma parte del servicio secreto ruso, se ha hecho un nombre desde 2014 porque ha atacado objetivos de alto rango, incluso en el sector energético, utilizando las llamadas brechas de seguridad de día cero...

Más leído

Soporte de clave de acceso para dispositivos móviles
Compatibilidad con claves de acceso para dispositivos móviles MS - AI

Keeper Security, proveedor de protección de credenciales de confianza cero y conocimiento cero, anuncia compatibilidad con la gestión de claves de acceso para dispositivos móviles iOS y Android. Esto significa que existe una funcionalidad multiplataforma tanto para claves de acceso como para contraseñas tradicionales. Esto ofrece a las PYME, en particular, acceso a una solución profesional. Con Keeper, las claves de acceso se crean, almacenan y administran en Keeper Vault y se pueden utilizar para iniciar sesión fácilmente en sitios web y aplicaciones en todos los navegadores y sistemas operativos. Siempre que el usuario tenga acceso a su Keeper Vault, podrá acceder a sus claves de acceso,...

Más leído

Para empresas: navegadores con protección basada en identidad
Para empresas: Navegadores con protección basada en identidad MS - AI

Ya está disponible: CyberArk Secure Browser para empresas. Es el primer navegador que ofrece mayor seguridad y privacidad con protección basada en la identidad, combinando ambas con una experiencia de usuario familiar y productiva. CyberArk Secure Browser se basa en controles de permisos inteligentes y se puede implementar fácilmente en una variedad de dispositivos. Fue desarrollado específicamente para un mundo en el que la nube es lo primero y permite el acceso seguro a recursos locales y aplicaciones SaaS. El navegador proporciona a los equipos de seguridad visibilidad, control y gobernanza incomparables, lo que ayuda a prevenir el uso indebido de identidades, dispositivos y credenciales comprometidos...

Más leído

SME: Copia de seguridad y recuperación, incluida la detección de malware 
SME: Copia de seguridad y recuperación, incluida la detección de malware MS - AI

Más resiliencia contra el ransomware para PYMES: la última versión de la solución de protección de datos todo en uno Veritas Backup Exec ofrece nueva detección de malware, control de acceso basado en roles y respaldo y recuperación más rápidos. Gestión segura de datos en múltiples nubes: Veritas ha anunciado nuevos desarrollos para Veritas Backup Exec. Más de 45.000 pequeñas y medianas empresas (PYME) en todo el mundo confían en esta solución uniforme de copia de seguridad y recuperación. Las últimas actualizaciones incluyen capacidades de detección de malware, control de acceso basado en roles y otras optimizaciones para realizar copias de seguridad y restaurar rápidamente datos críticos para el negocio. Ransomware: Más protección y seguridad de los datos Con el aumento de los ataques de ransomware, la preocupación por la seguridad de los datos crece en todas las empresas. Un estudio…

Más leído

Sin pausas forzadas: rápida migración de datos a nuevos sistemas
Sin pausas forzadas: rápida migración de datos a nuevos sistemas

La migración de datos, es decir, mover datos de un sistema antiguo a uno nuevo, es una tarea importante en una empresa. La experiencia demuestra que la migración de datos suele llevar mucho tiempo y está asociada a una serie de desafíos. ¡Pero también es mucho más rápido, fácil y seguro! La vida útil media del hardware informático es de cinco años. Después de este período, es necesario reemplazarlo, a menudo debido a limitaciones de rendimiento o riesgos de seguridad. Además, los avances tecnológicos hacen que las empresas necesiten actualizar sus sistemas de datos. Los sistemas obsoletos suponen un riesgo para la seguridad.

Más leído

Fuerte aumento del ransomware
Fuerte aumento del ransomware

Un proveedor líder de una plataforma de ciberseguridad basada en la nube e impulsada por IA ha publicado sus nuevas estadísticas de ciberataques y ransomware para el primer trimestre de 1. En la región DACH, los ciberataques generales disminuyeron significativamente en comparación con el primer trimestre de 2024 (-1 por ciento). Al mismo tiempo, sin embargo, la propagación del ransomware en Europa fue la que más aumentó año tras año (2023 por ciento). Sin embargo, la mayor cantidad de ransomware en términos absolutos sigue ocurriendo en América del Norte, donde se produjo el 17 por ciento de los casi 64 ataques de ransomware. Por industria, las empresas de comunicaciones experimentaron el mayor aumento año tras año en ransomware (59 por ciento), seguidas de las empresas de fabricación (1.000...

Más leído