Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Mejores prácticas de defensa
Mejores prácticas de defensa

Una empresa de ciberseguridad que ilumina, examina y remedia riesgos internos y externos publicó los resultados de su segundo informe sobre tendencias en ciberdefensa externa, destacando los nuevos riesgos que enfrentan las organizaciones fuera del entorno de TI tradicional. "A medida que las superficies de ataque empresarial continúan expandiéndose, los actores de las amenazas cibernéticas están adaptando sus estrategias para explotar nuevas vulnerabilidades", afirmó Joel Molinoff, director global de defensa de la cadena de suministro de BlueVoyant. "BlueVoyant llevó a cabo esta investigación para arrojar luz sobre los vectores de ataque que las organizaciones deben conocer y proporcionar recomendaciones de acción para combatir las últimas amenazas"....

Más leído

Ley de Resiliencia Cibernética antes de su aprobación
Ley de Resiliencia Cibernética antes de su aprobación

Próximamente entrará en vigor la Ley de Resiliencia Cibernética de la Comisión Europea, la ley más completa que regula la ciberseguridad de los productos en Europa. Recientemente se han realizado una serie de cambios que especifican el alcance de la ley. La adopción formal se considera segura en los círculos de expertos. “Desde el punto de vista de nuestro análisis de seguridad, la especificación de la Ley de Resiliencia Cibernética es muy bienvenida, especialmente el nivel de seguridad aún mayor para los usuarios finales. Las clases de dispositivos se han registrado recientemente: el Artículo 6 introdujo dos clases adicionales de riesgo de ciberseguridad para productos críticos de hardware y software cuyas funciones principales son...

Más leído

Los ciberataques cuestan más de 5 millones de euros al año
Los ciberataques cuestan más de 5 millones de euros al año

Los ciberataques están aumentando. El año pasado, el 71 por ciento de las empresas alemanas fueron víctimas del ransomware. El 59 por ciento pagó rescates. El 53 por ciento teme más ataques de piratas informáticos a través de tecnologías de inteligencia artificial generativa. Barracuda Networks ha publicado su Informe Cybernomics 101, que analiza el impacto financiero y la motivación detrás de los ciberataques. La investigación encontró que para las empresas alemanas, el costo anual promedio de responder a los ataques es de alrededor de 5,7 millones de euros (6,2 millones de dólares). Ataques de ransomware a más del 70% de las empresas alemanas El informe también genera alarma a medida que los piratas informáticos exploran cómo utilizar la tecnología de IA generativa (GenAI)...

Más leído

Seguridad inalámbrica para entornos OT e IoT
Seguridad inalámbrica para entornos OT e IoT

Los dispositivos inalámbricos son cada vez más comunes. Esto aumenta la cantidad de puntos de acceso a través de los cuales los atacantes pueden penetrar las redes. Un nuevo sensor inalámbrico multiespectro puede proporcionar mayor seguridad. Nozomi Networks presenta Guardian Air, el único sensor de espectro inalámbrico de la industria diseñado específicamente para entornos OT e IoT. Con el 80 por ciento de las nuevas implementaciones de IoT, las conexiones inalámbricas se están convirtiendo rápidamente en el tipo de red preferido. La explosión de dispositivos conectados de forma inalámbrica aumenta la cantidad de puntos de acceso potenciales y el probable uso indebido de las redes. Esto pone a las infraestructuras críticas en riesgo de sufrir ciberataques e interrupciones del negocio...

Más leído

Ciberseguridad profesional para pymes
Ciberseguridad profesional para pymes

Detección y respuesta gestionada (MDR) para Pymes 24 horas al día, 7 días a la semana, 365 días al año. El fabricante de seguridad informática ESET ha ampliado su oferta con un nuevo servicio. El nuevo servicio “ESET MDR” ahora también ofrece a las medianas empresas monitoreo de amenazas, detección y seguimiento de amenazas, respuesta a incidentes y funciones modernas de detección y respuesta las 24 horas del día, los 7 días de la semana. La empresa responde así a la creciente demanda, impulsada en gran medida por las exigencias del estado de la técnica. ESET MDR ya está disponible en los distribuidores especializados de ESET en Alemania, Austria y Suiza. Profesional, para…

Más leído

Evitar que se inicie software malicioso
Evitar que se inicie software malicioso

Un proveedor de ciberprotección ha agregado una nueva característica a su plataforma de seguridad. Mejora la ciberseguridad al evitar que se inicien aplicaciones maliciosas o no deseadas en los dispositivos finales. Malwarebytes, líder mundial en protección cibernética en tiempo real, lanza Application Block, una nueva característica gratuita para los usuarios de su plataforma ThreatDown. La función crea una capa adicional de seguridad que evita que se inicien aplicaciones maliciosas o no deseadas en los dispositivos finales protegidos. Menos superficie de ataque, más seguridad para los endpoints: de esta manera se reduce la superficie de ataque de los dispositivos y se alivia a los equipos de TI, que a menudo ya están ocupados. La función se puede activar fácilmente a través de...

Más leído

Pikabot: camuflarse y engañar
Pikabot: camuflarse y engañar

Pikabot es un troyano de puerta trasera sofisticado y modular que apareció por primera vez a principios de 2023. Su característica más notable radica en la capacidad de su cargador para entregar cargas útiles combinadas con técnicas avanzadas de evasión defensiva. Utilizando un servidor de comando y control, el atacante puede tomar el control de forma remota y ejecutar varios comandos, incluida la inyección de código shell, DLL o archivos ejecutables. Los autores de Pikabot también han implementado varias técnicas anti-análisis para evitar el análisis automático en entornos sandbox y de investigación. Esto incluye técnicas anti-depurador y anti-VM, así como métodos de detección de entornos sandbox. En términos de sus campañas, Pikabot es similar a...

Más leído

Archivos WORM resistentes al ransomware para realizar copias de seguridad de datos 
Archivos WORM resistentes al ransomware para realizar copias de seguridad de datos

Un archivo de datos es imprescindible para toda empresa. Pocas personas lo saben: un archivo WORM activo puede ayudar a optimizar la copia de seguridad de datos, ahorrar costos y prepararse para requisitos futuros. ¡También es resistente al ransomware gracias al sellado de hardware insuperable! En muchas películas, los agentes son enviados a los archivos como castigo después de cometer errores. Cuartos oscuros con pasillos llenos de archivos que casi nadie, excepto el archivero, ve. Sin embargo, a menudo el archivo y el archivero que todo lo sabe salvan al final al héroe, porque es el único lugar donde se puede encontrar información crucial...

Más leído

Peligro de manipulación electoral mediante ciberataques
Peligro de manipulación electoral mediante ciberataques

Los ciberatacantes intentan influir en las elecciones de todo el mundo utilizando tecnología de inteligencia artificial generativa. Los últimos hallazgos del Informe Global de Amenazas 2024 muestran que cada vez más atacantes utilizan credenciales robadas para explotar brechas en los entornos de nube y al mismo tiempo aumentar aún más su sigilo, velocidad e impacto. El informe también arroja luz sobre las principales amenazas en 2024, incluida la manipulación de elecciones en todo el mundo y el uso de IA generativa, que reduce la barrera de entrada y permite ataques más sofisticados. En la décima edición del informe anual del líder en ciberseguridad, CrowdStrike destaca el…

Más leído

Detectar y defenderse de amenazas
Detectar y defenderse de amenazas

En el panorama empresarial digitalizado actual, combatir las amenazas requiere un enfoque continuo, proactivo y holístico. Open Extended Detección y Respuesta (Open XDR) es una tecnología de seguridad que cumple con estos criterios porque XDR va más allá de la simple detección de amenazas para coordinar respuestas defensivas a través de una variedad de herramientas de seguridad. En el caso de Open XDR, esto ocurre independientemente del tipo, origen o proveedor de las herramientas. A continuación, exploraremos las capacidades de respuesta a amenazas de un extremo a otro de XDR para demostrar lo que XDR puede hacer por la postura de seguridad de una organización...

Más leído