Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Competencia: dispositivos de oficina en casa pirateados
Competencia: dispositivos de oficina en casa pirateados

Zero Day Initiative (ZDI) organizó la competencia de hacking Pwn2Own, que rápidamente mostró el peligro que los dispositivos domésticos, por ejemplo en la oficina en casa, representan para la seguridad de las empresas. ZDI de Trend Micro descubre vulnerabilidades y ayuda a mitigarlas. Trend Micro anuncia los ganadores de su reciente concurso de hacking Pwn2Own, realizado en Toronto a fines de la semana pasada. Durante el evento, Zero Day Initiative (ZDI) del proveedor japonés de seguridad de TI otorgó un premio en metálico por valor de casi un millón de euros por el descubrimiento de 63 vulnerabilidades de día cero. Si estas vulnerabilidades fueran explotadas en ataques cibernéticos del mundo real, el daño potencial sería...

Más leído

Inseguridad de HTTPS: el malware utiliza conexiones cifradas
Inseguridad de HTTPS: el malware utiliza conexiones cifradas

WatchGuard analiza los ataques comerciales Adversary-in-the-Middle, los kits de explotación basados ​​en JavaScript y el malware relacionado con Gothic Panda en el Informe de seguridad de Internet Q3 (ISR). Las mayores amenazas solo se enviaban a través de conexiones cifradas HTTPS. Justo antes de fin de año, WatchGuard Technologies publicó su último Informe de seguridad en Internet (ISR). En este, las tendencias de malware más importantes, así como los métodos de ataque actualmente relevantes en redes y puntos finales, se describen en detalle de la manera habitual. Los hallazgos de los investigadores de WatchGuard Threat Lab muestran que la principal amenaza de malware para el tercer trimestre de 2022 se envió exclusivamente a través de conexiones cifradas. Los atacantes explotan HTTPS del mismo modo...

Más leído

Defensa contra ataques de día cero basados ​​en contenedores
Defensa contra ataques de día cero basados ​​en contenedores

Una nueva solución de seguridad nativa de la nube puede detener los ataques de día cero y proteger las vulnerabilidades de producción críticas hasta que se pueda aplicar un parche. Aqua Security presenta eBPF Lightning Enforcer. Impulsado por la nueva tecnología eBPF, Lightning Enforcer brinda visibilidad completa de las cargas de trabajo en ejecución, lo que facilita a los profesionales de la seguridad identificar y detener incluso ataques avanzados en tiempo real. Shift Left es un factor importante para evitar que las vulnerabilidades, las configuraciones incorrectas y las amenazas de la cadena de suministro de software ingresen a los entornos de producción. Sin embargo, a veces este enfoque de seguridad no es suficiente. Esto ha llevado a un…

Más leído

24 mil millones de amenazas a través del cifrado SSL
24 mil millones de amenazas a través del cifrado SSL

24 2021 millones de amenazas se ejecutaron en canales cifrados mediante SSL, como HTTPS. El ataque generalmente proviene de malware que se transporta por correo electrónico o sitios web infectados. En Alemania, este tipo de ataques aumentó un 352 por ciento en comparación con 24. El informe anual State of Encrypted Attacks muestra las tendencias de los ataques basados ​​en HTTPS según el análisis de más de 2021 2022 millones de amenazas desde octubre de 300 hasta septiembre de 270. La investigación se basa en información de más de XNUMX billones de señales diarias y XNUMX XNUMX millones de transacciones diarias. en el Zscaler…

Más leído

Olvídate de la Seguridad Cibernética de camino al Metaverso 
Olvídate de la Seguridad Cibernética de camino al Metaverso

Las empresas se aventuran cada vez más en el metaverso para crecer allí, pero a veces ignoran importantes señales de advertencia de seguridad. Poco menos de la mitad de las empresas encuestadas se ven en condiciones de contener las amenazas que plantea el Metaverso. El estudio "Medir dos veces, cortar una vez: las organizaciones metacuriosas transmiten preocupaciones de seguridad incluso cuando se sumergen en mundos virtuales" encuestó a 1.500 profesionales de TI, ciberseguridad y DevOps. El estudio examina cómo las organizaciones están abordando las oportunidades y los desafíos asociados con la construcción, la protección y la participación dentro del Metaverso, al mismo tiempo que brinda información sobre los riesgos...

Más leído

2022: los piratas informáticos descubren más de 65.000 XNUMX vulnerabilidades de software
2022: los piratas informáticos descubren más de 65.000 XNUMX vulnerabilidades de software

Nuevo informe de seguridad impulsado por piratas informáticos de HackerOne: La transformación digital y la migración a la nube están impulsando el aumento de las vulnerabilidades de seguridad. Los piratas informáticos éticos descubrieron más de 2022 65.000 vulnerabilidades de software en 21, un aumento del 2022 % con respecto al año anterior. HackerOne, la plataforma de seguridad para la gestión de la resistencia a los ataques, publicó hoy su Informe de seguridad impulsado por piratas informáticos de 2022. El informe muestra que la comunidad HackerOne de hackers éticos descubrió más de 65.000 21 vulnerabilidades de software en 65.000, un aumento del XNUMX % con respecto al año anterior. XNUMX vulnerabilidades menos informes de vulnerabilidades emergentes durante los proyectos de transformación digital registrados...

Más leído

Mensajes, video y teléfono con encriptación de extremo a extremo
Mensajes, video y teléfono con encriptación de extremo a extremo

Ring Central quiere ofrecer más seguridad en las comunicaciones y menos riesgos de cumplimiento con el cifrado de extremo a extremo (E2EE) en sus productos. E2EE ya estaba integrado en la comunicación por video. Ahora también para que los mensajes y el teléfono cumplan con el RGPD. RingCentral presenta la compatibilidad con el cifrado de extremo a extremo (E2EE) para RingCentral MVP, que en el futuro incluirá no solo video, sino también mensajes y teléfono. La tecnología E2EE evita que terceros no autorizados obtengan acceso al contenido de comunicación de los usuarios. Para las empresas preocupadas por la seguridad, la solución ofrece un nivel aún mayor de seguridad y protección de datos para comunicaciones confidenciales, así como protección contra...

Más leído

Hardware y software como servicio para seguridad OT
Hardware y software como servicio para seguridad OT

Nozomi Networks ha evolucionado una vez más las opciones para adquirir soluciones de ciberseguridad industrial y ICS. Con OnePass™, el primer modelo de hardware y software como servicio completamente integrado de la industria para la seguridad de OT e IoT, los clientes pueden adaptar su elección de solución a las necesidades actuales con la flexibilidad para adaptarse a los requisitos del mañana en cualquier momento. “La visibilidad es fundamental para defender las instalaciones y los activos frente a los desafíos de ciberseguridad actuales. Los equipos de seguridad no pueden esperar a través de largas evaluaciones de inversión para obtener la información que necesitan para proteger las operaciones", dijo Sid Snitkin, Grupo Asesor...

Más leído

Log4j: 72 por ciento de las empresas en riesgo
Log4j: 72 por ciento de las empresas en riesgo

Según un estudio obtenido de más de 500 millones de pruebas, el 72 por ciento de las organizaciones siguen en riesgo por la vulnerabilidad de Log4j. Los datos resaltan los problemas para corregir las vulnerabilidades de seguridad. Cuando se descubrió Log4Shell en diciembre de 2021, empresas de todo el mundo intentaron determinar su riesgo. En las semanas posteriores a que se conociera la vulnerabilidad, las empresas reasignaron sus recursos e invirtieron decenas de miles de horas para identificar y remediar el problema. El gabinete federal de un estado informó que su equipo de seguridad dedicó 33.000 horas a arreglar el...

Más leído

También en 2023: seguridad informática con desafíos
También en 2023: seguridad informática con desafíos

La seguridad de TI es y seguirá siendo uno de los principales problemas en los negocios y la sociedad, también en 2023. CyberArk analiza las amenazas y los desafíos más importantes del próximo año, y también ve nuevas oportunidades para los defensores. La conciencia pública sobre la protección de datos ha aumentado, pero incluso si muchos consumidores son más conscientes de sus datos personales, a menudo les resulta difícil protegerlos de manera confiable. El deseo de una mayor transparencia en el manejo de datos personales y un mayor control sobre su uso seguirá aumentando en 2023. Web3 promete más protección de datos y...

Más leído