Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Las preguntas correctas sobre los servicios de seguridad gestionados
Las preguntas correctas sobre los servicios de seguridad gestionados

Antes de que las empresas elijan una solución de seguridad de TI, deben hacerle cuatro preguntas críticas al proveedor de servicios de seguridad administrados. Esta es la única forma en que puede estar seguro de encontrar un socio confiable para proteger su empresa. El panorama de las amenazas a la ciberseguridad es increíblemente volátil. Los ciberdelincuentes son cada vez más profesionales, especializándose e incluso compitiendo con otros grupos. Como resultado, las empresas están expuestas a ataques no solo una vez, sino repetidamente en meses, semanas o días, a veces incluso simultáneamente. La escasez de mano de obra exige soluciones La escasez mundial de mano de obra en ciberseguridad...

Más leído

Gestión de parches basada en riesgos para vulnerabilidades
Gestión de parches basada en riesgos para vulnerabilidades

Los ciberdelincuentes no esperan a que las empresas corrijan una vulnerabilidad. El ataque generalmente tiene éxito rápidamente y luego se espera. Se recomienda una gestión de parches basada en el riesgo para que el factor tiempo pierda parte de su peso. Desde el momento en que se publica una vulnerabilidad, se tarda un promedio de solo 22 días en desarrollar un exploit que funcione. Sin embargo, por el lado de la empresa, toma entre 100 y 120 días en promedio hasta que se implementa un parche disponible. Una de las razones de esta discrepancia es sin duda que las empresas han sido impotentes durante mucho tiempo frente a la gran cantidad de nuevas vulnerabilidades. Vulnerabilidades: En 22 días…

Más leído

Quantum Titan: seguridad de red en la nube impulsada por IA
Quantum Titan: seguridad de red en la nube impulsada por IA

Check Point Quantum Titan, la nueva versión de la plataforma de ciberseguridad de Check Point, trae nuevos aspectos a la seguridad IoT y prevención de amenazas. La versión R81.20 ofrece una seguridad de red más rápida basada en IA y una prevención de amenazas avanzada para entornos locales, en la nube e IoT. Check Point Quantum Titan utiliza inteligencia artificial innovadora y tecnología de aprendizaje profundo para protegerse contra los ataques más sofisticados, incluido el phishing de día cero y las vulnerabilidades del sistema de nombres de dominio. La consola de seguridad Quantum Titan presenta tres nuevos módulos de software que aprovechan la inteligencia artificial (IA) y el aprendizaje profundo para ofrecer defensas contra amenazas avanzadas contra...

Más leído

Análisis de infracciones para Google Cloud Chronicle
Análisis de infracciones para Google Cloud Chronicle

Mandiant anuncia la oferta de Mandiant Breach Analytics para Google Cloud Chronicle. Mandiant Breach Analytics combina la inteligencia de amenazas líder en la industria de Mandiant con el poder de la suite Chronicle Security Operations de Google Cloud. La oferta está basada en SaaS y aprovecha la inteligencia de amenazas recopilada de las operaciones de respuesta a incidentes del "frente cibernético" de Mandiant. Los clientes pueden usarlo para identificar rápidamente indicadores de compromiso (IOC) y reducir el impacto de un ataque. Los atacantes tienen un promedio de 21 días en la red de la víctima Los atacantes se están volviendo cada vez más sofisticados y agresivos en sus tácticas, apuntando a negocios...

Más leído

Informe del tercer trimestre de 3: correos electrónicos de phishing con DHL, Microsoft, LinkedIn

Los investigadores de seguridad de Check Point publican su lista de alertas para recordar a todos los usuarios que a los ciberdelincuentes les gusta hacerse pasar por grandes marcas con fines fraudulentos. Los correos electrónicos falsos de DHL, Microsoft y LinkedIn también terminan mucho en las empresas. Check Point Research, la división de investigación de Check Point Software, ha publicado el Brand Phishing Report para el tercer trimestre de 3. El informe destaca las marcas más comúnmente suplantadas por delincuentes para robar datos personales o información de pago durante los meses de julio, agosto y septiembre. Correos electrónicos de phishing: también dirigidos a LinkedIn Mientras que LinkedIn tanto en el primero como en ...

Más leído

Qué huellas dejan los ciberataques en los empleados
Qué huellas dejan los ciberataques en los empleados

Un estudio demuestra que las consecuencias psicológicas de un ciberataque grave, como el ransomware, son graves, duraderas y repercuten en toda la empresa. Las empresas y los empleados tienen que aprender a lidiar con la presión. El especialista en seguridad de la información Northwave ha realizado investigaciones académicas sobre el impacto psicológico de los ataques de ransomware a gran escala en las empresas. Los resultados muestran las profundas cicatrices que deja una crisis de este tipo en todos los afectados. Al mismo tiempo, dejan claro que, incluso después de que se haya superado el ataque, aún puede pasar mucho tiempo antes de que los equipos de TI y seguridad vuelvan a la normalidad...

Más leído

Continental Hack: También documentos de VW y Mercedes en LockBit   
Continental Hack: También documentos de VW y Mercedes en LockBit

El ataque de ransomware a Continental también robó más de 40.000 40.000 gigabytes de datos. Porque Continental no pagó ningún rescate de datos. Los datos probablemente incluyen documentos confidenciales de VW, BMW y Mercedes. Además, el FBI ahora también está involucrado con Continental. El fabricante Continental aún no ha publicado un comunicado sobre el ataque de ransomware y el robo de más de XNUMX gigabytes de datos. A diferencia de LockBit: algunos de los datos están disponibles en su página de fugas. Se debe encontrar una descripción general de todos los datos existentes en un directorio empaquetado. Según varios medios,…

Más leído

Ciberseguridad: baja prioridad a pesar de muchos ataques
Ciberseguridad: baja prioridad a pesar de muchos ataques

Aunque el 51 por ciento de las grandes y medianas empresas se vieron afectadas por un ciberataque en los últimos 12 meses, el 13 por ciento le da menos importancia a la ciberseguridad. También malo: solo la mitad de las empresas tienen copias de seguridad. El 59 por ciento de las grandes y el 26 por ciento de las medianas empresas en Alemania se enfrentaron cada vez más a los ataques cibernéticos en los últimos doce meses. Al mismo tiempo, el 22 por ciento de las PYMES le dio una prioridad más baja a la ciberseguridad, al igual que una décima parte (9,7 por ciento) de las grandes empresas. Estos resultados provienen de un estudio actual de Kaspersky que se presentó en el itsa de Núremberg...

Más leído

Protección de datos: protección de datos sin configuración
Protección de datos: protección de datos sin configuración

Las innovaciones en protección de datos reducen los riesgos de seguridad con ciclos de implementación más rápidos y operaciones simplificadas. Zscaler mejora la protección de datos empresariales con una protección de datos sin configuración líder en la industria. Zscaler, Inc. anuncia innovaciones de protección de datos que se basan en una larga historia de protección de datos en movimiento y en reposo en aplicaciones en la nube y recursos BYOD. Los nuevos desarrollos brindan la mayor precisión y escalabilidad a los proyectos de protección de datos y reducen el tiempo de comercialización a horas con la funcionalidad de configuración cero para la prevención de pérdida de datos (DLP). Al estandarizar la protección de datos en todos los canales y simplificar las operaciones utilizando el...

Más leído

¿Es 5G un riesgo de seguridad para OT?
¿Es 5G un riesgo de seguridad para OT?

5G: hasta hace poco, las infraestructuras de OT (tecnología operativa) se diseñaron como entornos aislados y protegidos, desconectados de la red corporativa, por lo que la ciberseguridad no ha recibido mucha atención. Con el avance de una fábrica cada vez más interconectada, el Internet Industrial de las Cosas (IIoT) y el último estándar de comunicaciones móviles 5G, las empresas ya no pueden evitar implementar conceptos de seguridad para sus instalaciones de producción equivalentes a los que ya hacen en las TI clásicas. ambiente. En principio, la integración de nuevas tecnologías siempre conlleva riesgos potenciales de seguridad. El 5G privado es seguro, ¿no es así?...

Más leído