Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Recuperación de ataques de ransomware
Recuperación de ataques de ransomware

El proveedor de soluciones de protección de datos y recuperación de ransomware por participación de mercado anuncia la disponibilidad del nuevo Veeam Cyber ​​​​Secure Program para ayudar a recuperarse de ataques de ransomware. El programa combina la tecnología específica de Veeam con un equipo de expertos para ayudar a las organizaciones a prepararse, protegerse y recuperarse del ransomware. Con la gama de este programa, Veeam ofrece a los clientes una importante asistencia en la lucha contra el ransomware. Comienza con soporte previo al ataque, incluida la planificación arquitectónica, soporte de implementación y informes trimestrales...

Más leído

Informe de amenazas para el segundo semestre de 2023
Informe de amenazas para el segundo semestre de 2023

Un proveedor de inteligencia artificial para la ciberseguridad ha publicado su Informe de amenazas de fin de año para la segunda mitad de 2023. El informe se basa en datos de toda la base de clientes y revela importantes avances en las áreas de malware multifuncional, cargadores, ViperSoftX y correos electrónicos de phishing. Según el análisis de Darktrace, en la segunda mitad de 2023, el tipo de amenaza más comúnmente observado fue el malware como servicio (MaaS), que, junto con el ransomware como servicio (RaaS), representó la mayoría de las amenazas. Herramientas maliciosas utilizadas en ciberataques inventadas. Debido a la alta demanda y los ingresos repetidos basados ​​en suscripciones, Darktrace espera...

Más leído

Aprendizaje automático en ciberseguridad
Aprendizaje automático en ciberseguridad

Para una plataforma de seguridad dinámica y potente, las herramientas basadas en aprendizaje automático (ML) pueden ser un elemento esencial. La tecnología se puede utilizar en una variedad de tareas, como detectar malware y anomalías de la red, categorizar el comportamiento del usuario, priorizar vulnerabilidades y amenazas y también predecir con precisión ataques futuros. Además, su uso puede ayudar a mejorar el riesgo del modelo, agilizar la clasificación de amenazas e incluso predecir con precisión ataques inmediatos y potenciales. Además, la automatización basada en ML alivia a los empleados al minimizar el esfuerzo manual. Entonces ML tiene mucho...

Más leído

Hack falso de Europcar
Hack falso de Europcar

A finales de enero se ofrecieron en un foro clandestino supuestos datos de unos 50 millones de clientes de Europcar. Europcar reaccionó rápidamente y negó que se tratara de un expediente real. Los datos no son coherentes ni las direcciones de correo electrónico en particular son conocidas por Europcar. Si bien Europcar sugirió que estos datos se generaron utilizando IA generativa (por ejemplo, ChatGPT), otros investigadores de seguridad opinan que no había ninguna IA trabajando aquí. Lo que todos tienen en común, sin embargo, es la opinión de que estos datos fueron generados por máquinas. Las sospechas también surgieron rápidamente en el foro...

Más leído

Haciendo las preguntas correctas
Haciendo las preguntas correctas

"Las predicciones son difíciles, especialmente cuando se refieren al futuro". Esta afirmación, que se ha atribuido al autor estadounidense Mark Twain o al comediante alemán Karl Valentin, se puede aplicar fácilmente a la seguridad cibernética. En nuestra industria, a veces es incluso difícil predecir lo que sucederá en los próximos 30 segundos, y mucho menos en doce meses. Mis colegas y yo creemos que es más productivo renunciar a las previsiones (más o menos vagas) y en su lugar plantear preguntas (difíciles y desagradables) para generar nuevas formas de pensar...

Más leído

Seguridad sin contraseña
Seguridad sin contraseña

Las contraseñas representan un alto riesgo para la seguridad de las empresas: mediante el robo de contraseñas, los atacantes a menudo pueden penetrar los sistemas de las empresas sin ser detectados y causar grandes daños. Por tanto, la autenticación sin contraseña está de moda. CyberArk muestra a qué deben prestar atención las empresas durante la implementación, especialmente en lo que respecta a la solución IAM utilizada. Todo el mundo lo sabe: crear una nueva contraseña es un proceso molesto porque, por ejemplo, debe tener al menos ocho caracteres y contener letras mayúsculas y minúsculas, números y caracteres especiales. Pero es un mal necesario ya que las contraseñas siguen siendo uno de los objetivos más populares para los atacantes...

Más leído

El 90 por ciento de las empresas pagan rescates.
El 90 por ciento de las empresas pagan rescates.

El 90 por ciento de las empresas han pagado rescates en los últimos dos años para recuperar rápidamente sus datos después de ataques cibernéticos, cerrar filtraciones y mantener las operaciones. Así lo muestra un estudio realizado por Censuswide en nombre de Cohesity, un proveedor global de gestión y seguridad de datos impulsados ​​por IA. Según la encuesta, el 93 por ciento de las empresas internacionales encuestadas quieren seguir pagando rescates en caso de un ataque a la seguridad y violan sus directrices de "no pagar" en caso de emergencia. Sólo el 1 por ciento de las empresas descarta categóricamente pagar rescates. El 35 por ciento de las empresas...

Más leído

Los ciberataques son cada vez más sofisticados
Los ciberataques son cada vez más sofisticados

Un proveedor líder de soluciones de confianza cero y conocimiento cero para proteger credenciales, acceso privilegiado y conexiones remotas, publica hallazgos clave de su último estudio sobre los desarrollos actuales en ciberseguridad. La encuesta global realizada a más de 800 líderes de seguridad de TI encontró que la gran mayoría (95 por ciento) cree que los ciberataques son ahora más sofisticados que nunca. Los ataques impulsados ​​por IA son los más graves y se cree ampliamente que los ataques de phishing son los de más rápido crecimiento. De cara al 2024, el panorama de la ciberseguridad presenta una combinación de factores aterradores, con amenazas emergentes de IA que cobran gran importancia...

Más leído

NIS2 está a la vuelta de la esquina
NIS2 está a la vuelta de la esquina

En unos meses, numerosas empresas deberán implementar la directiva NIS2. La nueva directiva de la UE exige la implementación de medidas estrictas para garantizar la ciberseguridad. A primera vista, este período de tiempo puede parecer bastante largo, pero la construcción de una estructura de seguridad adecuada no se logra de la noche a la mañana. NTT Ltd., una empresa líder en infraestructura y servicios de TI, aclara conceptos erróneos en torno a la Directiva NIS2 y muestra la mejor manera de implementarla. ​La Directiva NIS2 es una legislación de seguridad de la información y redes de toda la UE que entró en vigor el 16 de enero de 2023 y ha sido adoptada por los estados miembros...

Más leído

¿Las empresas obtienen siquiera un seguro cibernético?
¿Las empresas obtienen siquiera un seguro cibernético? - KIMS

El ciberseguro no es sólo una cuestión de estrategia de la empresa, sino también de si lo obtiene o no. La nueva guía de Sophos sobre seguros cibernéticos ayuda a la dirección y a los responsables de TI de las empresas a comprender mejor el mercado de seguros cibernéticos. Después de todo, existen requisitos inevitables que deben cumplirse para garantizar que el seguro sea lo más económico posible. Las empresas suelen obtener seguridad técnica adicional mediante seguros cibernéticos. Detrás de esta estrategia se esconde, por un lado, el conocimiento del peligro de un posible retroceso en la seguridad interna y, por otro, un cálculo empresarial por parte del equipo directivo. Una de cada dos empresas afectadas por ataques Claro…

Más leído