Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Malware contra minorías: uigures monitoreados durante años

Los investigadores de seguridad de Check Point han descubierto una campaña de phishing en curso dirigida a la minoría musulmana en el oeste de China. El malware móvil, distribuido a través de campañas de spear phishing, tiene como objetivo monitorear a los uigures. Un análisis de Check Point. Check Point Research, el brazo de investigación de Check Point Software Technologies Ltd., un proveedor global líder de soluciones de seguridad cibernética, enfatiza que no hay indicios de que algún país esté detrás del espionaje. Sin embargo, algunos otros investigadores de seguridad afirman que China está nuevamente detrás del ataque contra los uigures, ya que el liderazgo chino ha repetido repetidamente...

Más leído

Zero Trust SIM para BYOD protege todo el tráfico
Zero Trust SIM para BYOD protege todo el tráfico

Cloudflare ha presentado una nueva solución: Zero Trust SIM. Esta es la primera solución Zero Trust de la industria para asegurar dispositivos móviles a nivel de SIM. Esto también permite proteger los dispositivos finales según el principio BYOD y escanear el tráfico de datos en busca de peligros. Cloudflare anunció el desarrollo de Cloudflare Zero Trust SIM, la primera solución para asegurar cada paquete de datos enviado desde un dispositivo móvil. Con Zero Trust SIM que desarrolló Cloudflare, las empresas pueden conectar de forma rápida y segura los dispositivos de sus empleados a la red global de Cloudflare. Las organizaciones pueden ver los dispositivos directamente en Cloudflares...

Más leído

Informe: los ataques de ransomware siguen aumentando
Informe: los ataques de ransomware siguen aumentando

Una nueva encuesta de ciberseguridad realizada por Hornetsecurity muestra que los ataques de ransomware continúan aumentando: el 20 por ciento de todos los ataques informados tuvieron lugar en los últimos 12 meses. El 60 por ciento de los ataques se llevaron a cabo mediante intentos de phishing. La encuesta se realizó entre más de 2.000 profesionales de TI. El 2022 Ransomware Report, para el cual el especialista en ciberseguridad Hornetsecurity encuestó a más de 2.000 ejecutivos de TI, muestra que el 24 % de las empresas ya han sido víctimas de un ataque de ransomware. En comparación con el año pasado, este número aumentó en tres puntos porcentuales. Además, uno de cada cinco ataques (20 %) tuvo lugar en el último año, una clara indicación de que los ciberataques siempre son...

Más leído

Un tercio de los intentos de inicio de sesión con credenciales de inicio de sesión robadas
Un tercio de los intentos de inicio de sesión con credenciales de inicio de sesión robadas

En su último Informe sobre el estado de la identidad segura, Okta, un proveedor de soluciones de identidad, muestra que los intentos de iniciar sesión con credenciales robadas, el llamado "relleno de credenciales", son la mayor amenaza para las cuentas de los clientes. Para las tendencias, ejemplos y observaciones presentados en el informe, Okta evaluó miles de millones de autenticaciones en su plataforma Auth0. En el relleno de credenciales, los atacantes explotan el hábito de algunos usuarios de usar una sola contraseña para múltiples inicios de sesión. Comienza robando el nombre de usuario y la contraseña, luego usa herramientas automatizadas para acceder a otras cuentas que pertenecen a ese usuario...

Más leído

Detección temprana de amenazas y estrategia de cero pérdidas
Detección temprana de amenazas y estrategia de cero pérdidas

Commvault, un proveedor líder de gestión de datos e información en la nube y entornos locales, ha presentado su servicio de seguridad de datos Metallic ThreatWise con detección de amenazas y estrategia de pérdida cero. La solución proporciona tecnologías para la detección temprana incluso de amenazas cibernéticas desconocidas, incluso antes de que alcancen su objetivo y afecten las operaciones comerciales. Según una encuesta realizada por Enterprise Strategy Group, solo el 12 % de los líderes de TI encuestados se sentían seguros de contar con las herramientas adecuadas y la protección necesaria en cualquier lugar, para proteger los datos tanto en el centro de datos local como en la nube. Función de alerta temprana para...

Más leído

Ransomware: la tecnología heredada hace que las empresas sean más vulnerables 
Ransomware: la tecnología heredada hace que las empresas sean más vulnerables

Los resultados de un nuevo estudio global encargado por Cohesity muestran que casi la mitad de las empresas encuestadas utilizan una infraestructura de respaldo y recuperación heredada para administrar y proteger sus datos. El cuarenta y nueve por ciento de los encuestados dice que sus soluciones se crearon antes de 49, mucho antes de la era de las múltiples nubes y la avalancha de ciberataques que enfrentan las organizaciones en la actualidad. Además, muchos equipos de TI y seguridad no parecen tener un plan concreto sobre cómo proceder en caso de un ataque cibernético. Casi el 2010 por ciento de los encuestados expresaron su preocupación cuando se les preguntó si su...

Más leído

Prevención de intrusiones incluso con tráfico de red encriptado
Prevención de intrusiones incluso con tráfico de red encriptado NDR

Un IPS confiable: el sistema de prevención de intrusiones también debe proteger contra el tráfico de red encriptado y los ataques de día cero. Sin embargo, dado que muchas soluciones funcionan con detección basada en firmas, por lo general no pueden proteger contra ataques de día cero. El nuevo NDR de ExeonTrace hace IPS al mismo tiempo. Con ExeonTrace, la empresa de seguridad suiza Exeon Analytics ofrece una solución para detectar intrusos que va mucho más allá de las capacidades de los sistemas de prevención de intrusos (IPS) convencionales. En particular, ExeonTrace también puede detectar ataques de día cero, contra los cuales las soluciones IPS no pueden ofrecer ninguna protección debido a su detección basada en firmas. Estos sistemas son adecuados...

Más leído

Más protección de datos frente a menos burocracia de datos
Más protección de datos frente a menos burocracia de datos

El nivel de protección de datos en Alemania es demasiado bajo, según el 37 por ciento de los alemanes. Por el contrario, según el 35 por ciento, que lo califica como demasiado alto. Estos resultados contrarios salieron a la luz en el "Informe de protección de datos 2022/23", que se basa en una encuesta actual realizada por el proveedor de servicios de datos de alta seguridad de Hamburgo TeamDrive GmbH. El director del estudio, Detlef Schmuck, explica lo que parece ser una gama paradójica de opiniones a primera vista: “La mayoría de la gente quiere que sus datos personales estén protegidos. Pero no creen que la legislación actual sea adecuada para esto”. El experto en seguridad de datos pone un ejemplo: “Parece una broma que usted en...

Más leído

Encuesta de CIO sobre la creciente complejidad de la nube
Encuesta de CIO sobre la creciente complejidad de la nube

Una encuesta de 1.300 CIO muestra que la creciente complejidad de la nube es un desafío cada vez mayor para las empresas. La explosión de datos a través de pilas de tecnología nativa de la nube supera las capacidades de gestión humana. Solo las soluciones de monitoreo y análisis de datos pueden realizar un seguimiento. Dynatrace, la "compañía de inteligencia de software", ha publicado los resultados de una encuesta global independiente de 1.303 CIO y gerentes sénior de TI y de la nube. Los resultados muestran que con la tendencia creciente hacia las arquitecturas nativas de la nube, los datos generados en dichos entornos superan la capacidad de las soluciones actuales para producir análisis significativos. Los CIO están encontrando su...

Más leído

Criptografía poscuántica: encriptación contra computadoras cuánticas
Criptografía poscuántica: encriptación contra computadoras cuánticas

Los algoritmos utilizados hoy en día para el cifrado pronto pueden resultar demasiado débiles, una vez que las computadoras cuánticas se vuelvan prácticas. Por lo tanto, se deben desarrollar algoritmos y hardware que también puedan soportar estas poderosas supercomputadoras: la criptografía poscuántica. Hace algunos años, la agencia federal estadounidense Instituto Nacional de Estándares y Tecnología (NIST) inició un proceso para definir/evaluar algoritmos de resistencia cuántica. Los candidatos potenciales fueron seleccionados en varias rondas. En total, se propusieron más de 80 algoritmos, algunos de los cuales se abandonaron bastante pronto. La razón de esto fue que se desarrollaron ataques matemáticos para computadoras cuánticas que rompen los algoritmos...

Más leído