Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Solución de acceso remoto de confianza cero para un trabajo híbrido seguro
Solución de acceso remoto de confianza cero para un trabajo híbrido seguro: imagen de Franz Bachinger en Pixabay

El nuevo LANCOM Trusted Access Client permite un acceso seguro y escalable a la red para los empleados en la oficina, en casa o mientras viajan, protegiendo así el trabajo híbrido moderno desde cualquier lugar y en cualquier momento. A través de la integración completa en LANCOM Management Cloud, la puesta en servicio y la configuración son "sin intervención" para una implementación fácil y rápida de nuevas conexiones de acceso remoto. La solución LANCOM Trusted Access se adapta dinámicamente a los crecientes requisitos de seguridad. Confianza cero de PYMES a empresas LANCOM Trusted Access admite tanto el acceso completo a la red clásico como un cliente VPN como la migración a una arquitectura de seguridad de confianza cero con...

Más leído

Más seguridad con MDR – Ciberseguridad como servicio
Más seguridad con MDR: ciberseguridad como servicio - Imagen de Gerd Altmann en Pixabay

NDR (Network Detección y Respuesta) ahora se considera una tecnología de seguridad en seguridad de TI que no debe faltar en ninguna red empresarial. Pero ¿quién evalúa todos los datos y lidera la respuesta? La palabra mágica aquí es MDR: Servicios gestionados de detección y respuesta. Una entrevista con Michael Veit, experto en seguridad de Sophos. Las soluciones de seguridad eficaces incluyen componentes tecnológicos como la protección de terminales en red y un firewall de próxima generación, ambos combinados con inteligencia artificial y experiencia humana en forma de servicios de seguridad. Si bien las soluciones de seguridad clásicas pueden detectar y protegerse de muchos ataques y anomalías maliciosas durante mucho tiempo...

Más leído

Informe 2023: Dominio del ransomware
Informe 2023: Dominio del ransomware

El aumento del ransomware, el malware COTS y los ataques a proveedores de la nube plantea nuevos desafíos para los equipos de ciberseguridad. El Elastic Global Threat Report 2023 muestra claramente el predominio del ransomware entre todo el malware. El Informe de amenazas globales de Elastic Security Labs se basa en el análisis de más de mil millones de puntos de datos de los últimos doce meses. Muestra que el ransomware sigue aumentando y se está diversificando cada vez más: más de la mitad de todas las infecciones de malware observadas tuvieron lugar en sistemas Linux y los procedimientos de acceso a credenciales para intrusiones en sistemas en la nube son ahora estándar. En resumen el…

Más leído

Fortalecimiento de la ciberresiliencia: consejos para los CISO
Fortalecer la resiliencia cibernética: consejos para los CISO

A medida que crece la digitalización, también aumentan las amenazas cibernéticas. Los directores de seguridad de la información (CISO) deben adaptar periódicamente sus estrategias. La defensa contra amenazas impulsada por IA es una estrategia. A medida que el panorama digital se expande, también lo hacen las dimensiones de los riesgos. Los conceptos tradicionales de ciberseguridad que alguna vez fueron suficientes han quedado obsoletos debido a la naturaleza implacable y en constante evolución de las amenazas cibernéticas. Por lo tanto, la estrategia del CISO debe adaptarse y transformarse de un conjunto estático de reglas a un manual flexible. Desde rediseñar estrategias de prevención hasta fortalecer medidas de defensa pasando por promover la resiliencia como parte central de…

Más leído

El número de ciberataques es mayor que nunca
El número de ciberataques es mayor que nunca

Los ciberataques a empresas están aumentando rápidamente en todo el mundo y alcanzaron un nuevo máximo en la primera mitad de 2023. La mayoría de los ataques se dirigen a EE.UU., pero Alemania ya ocupa el tercer lugar, según un análisis de Forescout. En su último informe, los expertos de Forescout Vedere Labs analizaron las actividades de los ciberdelincuentes y los piratas informáticos respaldados por el Estado en los primeros seis meses de 3. Los resultados muestran un aumento alarmante de ataques a empresas y organizaciones en todo el mundo. Un 2023 por ciento más de brechas de seguridad en comparación con 15 Un total de más de 2022...

Más leído

Scripts de malware ocultos de forma indeleble en blockchain
Scripts de malware ocultos de forma indeleble en blockchain

Los atacantes primero ocultaron malware y scripts maliciosos como fuente de datos en Cloudflare. Cuando Cloudflare reaccionó y quiso eliminar los datos, a los atacantes se les ocurrió una nueva idea: los ocultaron disfrazados de transacciones de criptomonedas (contratos inteligentes) en la cadena de bloques inmutable Binance Smart Chain (BSC). Con el llamado ClearFake, los visitantes del sitio web reciben un mensaje de que su navegador está desactualizado y necesita ser actualizado. Si el visitante hace clic en el enlace, los archivos de malware se recargan automáticamente desde un host de trabajo de Cloudflare comprometido. Hasta aquí la conocida cadena de ataques. “EtherHiding” – malware imborrable en blockchain Pero como…

Más leído

Autenticación de huellas dactilares sin contraseña mediante tarjeta inteligente

La nueva tarjeta inteligente SafeNet IDPrime FIDO Bio proporciona una forma sencilla, segura y rápida para que los usuarios accedan a aplicaciones utilizando únicamente su huella digital. Esto proporciona a las empresas una solución de autenticación sin contraseña y resistente al phishing. La tarjeta inteligente SafeNet IDPrime FIDO Bio de Thales es una clave de seguridad que permite una autenticación multifactor (MFA) sólida para las empresas. Esta nueva tarjeta inteligente sin contacto permite a los usuarios acceder de forma rápida y segura a dispositivos, aplicaciones y servicios en la nube corporativos utilizando una huella digital en lugar de una contraseña. Los inicios de sesión robados son responsables de cada segundo ataque Según...

Más leído

Estrategia de datos: no olvides el archivo
Estrategia de datos: no olvides el archivo

El archivo es un componente importante en la estrategia de datos y contribuye decisivamente al almacenamiento de datos a largo plazo y conforme a las normas. Las empresas deberían archivar sus datos por diversas razones. Las empresas hoy en día apuestan por un uso ágil e inteligente de los datos. Pero los datos que no son necesarios en el día a día o que deben almacenarse de forma segura e inalterable por motivos legales pertenecen a un archivo. Y dado que un archivo que se pueda administrar bien a largo plazo y que cumpla con la ley debe cumplir ciertos requisitos básicos, un simple intercambio de archivos no es suficiente. ¿Por qué archivar? Hay varias razones por las que las empresas...

Más leído

Gestionar vulnerabilidades y superficies de ataque
Gestionar vulnerabilidades y superficies de ataque

Dado que en todas las empresas la superficie de ataque crece constantemente, la gestión de la exposición y la gestión de los puntos débiles y de las vulnerabilidades adquieren cada vez más importancia. El lanzamiento de ExposureAI agrega nuevas capacidades y servicios de IA generativa a la plataforma de gestión de exposición Tenable One. Al mismo tiempo, la compañía está presentando “Tenable Exposure Graph”, un lago de datos basado en Snowflake que alimenta el motor ExposureAI. Esta plataforma de datos unificada, que abarca más de un billón de exposiciones únicas, activos de TI y hallazgos de seguridad (vulnerabilidades, configuraciones erróneas e identidades) en entornos de TI, nube pública y OT, es el depósito más grande del mundo de datos de exposición contextual y...

Más leído

El FBI toma medidas contra los autónomos informáticos de Corea del Norte
El FBI toma medidas contra los autónomos informáticos norcoreanos

FBI: Corea del Norte envía muchos empleados y desarrolladores de TI a China y Rusia para trabajar para empresas occidentales y utilizar el dinero para financiar el programa de misiles de Corea del Norte. Los norcoreanos también ofrecen sus servicios a través de plataformas independientes, pero utilizan la suplantación de propiedad intelectual para disfrazar su procedencia real. El FBI advierte y toma medidas contra dominios y redes registrados. Debido a la escasez de trabajadores cualificados, muchas empresas recurren cada vez más a autónomos informáticos desconocidos que trabajan de forma remota. Como descubrió el FBI, las empresas estadounidenses, en particular, suelen recurrir a autónomos informáticos de Rusia, China y otros países asiáticos. Muchas personas no se dan cuenta de que...

Más leído