Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Protección de datos a prueba de auditorías para infraestructuras en la nube 
Protección de datos a prueba de auditorías para infraestructuras en la nube

El proceso de microfragmentos patentado desafía las preocupaciones actuales de protección de datos en relación con las infraestructuras de la nube: los datos se dividen en bytes de un solo dígito sin pérdida de rendimiento. Estos microfragmentos luego se almacenan en entornos de nube o en servidores locales. Los reglamentos de aplicación general, como el Reglamento general de protección de datos (GDPR) o los estándares específicos de la industria, como el reglamento KRITIS de BSI o la infraestructura telemática, a menudo perjudican la flexibilidad y la agilidad corporativas. Van de la mano con nuevas inversiones. Los tomadores de decisiones empresariales están cada vez más inquietos. En vista de la situación legal poco clara, muchos dudan en subcontratar partes de su infraestructura a una infraestructura en la nube. Protección de datos para infraestructuras en la nube Además, tras…

Más leído

Servicios NDR administrados para analizar el tráfico de red
Servicios NDR administrados para analizar el tráfico de red

ForeNova amplía su protección NDR con tres nuevos servicios administrados de detección y respuesta para analizar el tráfico de la red, como emergencias o informes de analistas de seguridad. ForeNova, proveedor de soluciones y servicios de Detección y Respuesta de Red (NDR), está ampliando su oferta de Detección y Respuesta Administrada (MDR) con tres nuevos servicios. Con ForeNova TA, los expertos certificados en seguridad de ForeNova brindan una evaluación única de la postura de seguridad basada en el tráfico a través de la red. Con ForeNova IR (respuesta a incidentes), los expertos ayudan a las empresas a analizar y bloquear malware durante un ataque. SME: NDR administrado para análisis Como parte de NDR administrado de ForeNova...

Más leído

Microsoft OneDrive: Campaña de cryptojacking a través de la carga lateral de DLL
Microsoft OneDrive: Campaña de cryptojacking a través de la carga lateral de DLL

Los expertos de Bitdefender advierten sobre una campaña de cryptojacking a través de una vulnerabilidad de carga lateral de DLL en Microsoft OneDrive. Bitdefender ya ha detectado 700 instancias de Microsoft OneDrive atacadas en mayo y junio de 2022. Alemania es uno de los más afectados. El cryptojacking es un peligro creciente: los piratas informáticos utilizan los recursos de las PC o dispositivos móviles infectados para usar sus recursos para su propia criptominería. En mayo y junio de 2022, Bitdefender detectó una campaña de ataque global en la que los ciberdelincuentes explotan las vulnerabilidades conocidas de carga lateral de DLL en Microsoft OneDrive para instalar malware de criptominería en los sistemas de las víctimas. En principio, podrían...

Más leído

Software de mantenimiento remoto con SSL y TLS para mayor seguridad
Software de mantenimiento remoto con SSL y TLS para mayor seguridad

ProSoft anuncia una nueva versión de su software de mantenimiento remoto NetSupport Manager con funciones de seguridad mejoradas. La versión 14 ofrece más flexibilidad y seguridad a través del cifrado de puerta de enlace con certificados SSL/TLS. El experto en seguridad de TI y Trusted Advisor ProSoft presenta la nueva versión principal v14 de NetSupport Manager, una solución de alta velocidad para el mantenimiento remoto seguro y el control remoto de servidores, estaciones de trabajo y dispositivos inteligentes del desarrollador de software del Reino Unido del mismo nombre. Como Premier Partner de NetSupport, ProSoft ofrece capacitación, soporte y consultoría además del software. "La solución de software de control remoto multiplataforma ahora incluye una amplia gama de características nuevas y mejoradas para minimizar el tiempo de soporte...

Más leído

Servicio MDR abierto a tecnologías de ciberseguridad de otros fabricantes
Servicio MDR abierto a tecnologías de ciberseguridad de otros fabricantes

Sophos MDR ahora también integra la telemetría de punto final, firewall, nube, identidad, correo electrónico y otras soluciones de seguridad de terceros en el ecosistema de ciberseguridad adaptable de Sophos. Las empresas son libres de elegir qué servicio utilizar. Sophos anunció hoy nuevas compatibilidades entre las tecnologías de seguridad de terceros y su servicio de detección y respuesta administrada (MDR) de Sophos. El objetivo es detectar y corregir ataques en diferentes clientes y entornos operativos de forma aún más rápida y precisa. Sophos MDR, actualmente con más de 12.000 clientes, integra la telemetría de endpoint, firewall, nube, identidad, correo electrónico y otros...

Más leído

Zero Trust: Promoción con llaves de seguridad de hardware para MFA
Zero Trust: Promoción con llaves de seguridad de hardware para MFA

Cloudflare hace que las claves de seguridad de hardware sean más accesibles que nunca para millones de clientes y aumenta la seguridad con MFA. Se ha creado una oferta exclusiva en colaboración con Yubico para acabar con los ataques de phishing de una vez por todas. Cloudflare, Inc. es el especialista en seguridad, rendimiento y confiabilidad dedicado a crear una Internet mejor. La empresa presenta una nueva oferta que convierte las llaves de seguridad físicas en la solución más accesible y económica para que los clientes protejan mejor a sus empresas y empleados. Los clientes de Cloudflare pueden usar llaves de seguridad de Yubico, el proveedor líder de llaves de seguridad de hardware y, por lo tanto, el...

Más leído

Detección automatizada de vulnerabilidades de día cero
Detección automatizada de vulnerabilidades de día cero

El especialista europeo en seguridad de IoT/OT, ONEKEY, permite por primera vez el análisis automatizado respaldado por software de vulnerabilidades desconocidas de día cero en productos y controles industriales. Esta categoría representa uno de los mayores riesgos para todo lo que utiliza software: “Los ataques de día cero utilizan brechas de seguridad que pueden haber existido sin ser detectadas durante mucho tiempo y no fueron reconocidas por el fabricante de los dispositivos y sistemas. Por lo tanto, no existe un parche para la vulnerabilidad y los ataques globales a los dispositivos afectados pueden ser devastadores”, dice Jan Wendenburg, CEO de ONEKEY. Floreciente comercio de vulnerabilidades Estas vulnerabilidades incluso se comercializan entre piratas informáticos, una vulnerabilidad de día cero en iOS,...

Más leído

Oferta Pentest-as-a-Service para grandes empresas
Oferta Pentest-as-a-Service para grandes empresas

HackerOne, la plataforma de seguridad líder en gestión de resistencia a ataques, ha presentado sus mejoras: oferta Pentest-as-a-Service (PTaaS). Las innovaciones incluyen capacidades de autoservicio para evaluar y lanzar pruebas, así como nuevas funciones de automatización para optimizar la experiencia del usuario en la plataforma HackerOne. Las empresas ahora pueden administrar sus trabajos de manera más eficiente y recibir información en tiempo real de pentesters experimentados para reducir los riesgos de seguridad y mejorar las defensas contra ataques. Hasta la fecha, los pentesters de HackerOne han informado de más de 6.000 vulnerabilidades verificadas. 6.000 vulnerabilidades descubiertas "HackerOne Pentest elimina los aspectos ineficientes de las soluciones tradicionales de pentesting", dice Ashish...

Más leído

Cuidado con la brecha (de aire)
Cuidado con la brecha (de aire)

La copia de seguridad, la organización y el archivo fiables de los datos de su empresa deben tener la máxima prioridad. En tiempos de guerra cibernética, ataques de phishing y ransomware, la copia de seguridad de datos juega un papel crucial. Una excelente protección contra el robo o mal uso de datos es el espacio de aire (o espacio de aire). Explicamos por qué los espacios de aire son esenciales para un respaldo confiable y rentable. En resumen, un espacio de aire significa aislamiento físico de otras computadoras, intranets o Internet mediante el transporte de un medio de almacenamiento. El concepto básico de un espacio de aire es simple: si no se puede acceder a los datos, entonces no se puede...

Más leído

Ataques DDoS, bombardeos de alfombra, tortura de agua DNS
Ataques DDoS, bombardeos de alfombra, tortura de agua DNS

Como muestra el nuevo Informe de inteligencia sobre amenazas de NETSCOUT, los atacantes continúan con los ataques cibernéticos con mayor precisión y métodos de ataque innovadores. Los ataques de tortura de agua DNS basados ​​en TCP y de bombardeo de alfombras en particular dominan el panorama de amenazas DDoS. NETSCOUT anunció los resultados de su Informe de inteligencia de amenazas para la primera mitad de 2022. Los resultados muestran cuán sofisticados y exitosos se han vuelto los ciberdelincuentes para eludir las defensas utilizando nuevos vectores de ataque DDoS y otros métodos. Estadísticas de ataques DDoS de ATLAS El sistema de análisis de amenazas de nivel activo (ATLAS™) de NETSCOUT recopila estadísticas de ataques DDoS de la mayoría de los ISP, los principales centros de datos y las redes gubernamentales y corporativas de todo el mundo. Estos datos proporcionan información sobre…

Más leído