Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Almacenamiento inmutable para máxima seguridad de datos
Almacenamiento inmutable para máxima seguridad de datos

Hoy en día, la seguridad de los datos y la seguridad de la infraestructura digital son cruciales para el éxito de una empresa. Las empresas están generando nuevos datos a velocidades astronómicas. Hace mucho tiempo que los datos se han convertido en una moneda digital, y su valor aumenta cada día. El almacenamiento inmutable garantiza una mayor seguridad de los datos. Por lo tanto, la protección contra las amenazas de seguridad y otras pérdidas de datos es de suma importancia para los equipos de seguridad y administración de TI. La coherencia y la autenticidad de los datos deben garantizarse a medida que las organizaciones lidian con los mandatos de cumplimiento de la industria y el gobierno y otros SLA. Pero la protección de datos de atacantes externos y malware también juega un papel...

Más leído

Herramienta forense descifra los códigos PIN de Windows Hello
Herramienta forense descifra los códigos PIN de Windows Hello

ElcomSoft descifra los códigos PIN de Windows Hello con su herramienta forense y ataca el cifrado LUKS2. Esto amplía la gama de herramientas forenses de recuperación de contraseñas para incluir compatibilidad con códigos PIN de Windows Hello en equipos sin TPM. También hay soporte para la nueva especificación LUKS2 para discos y contenedores cifrados en Linux. Microsoft implementa códigos PIN como parte de la autenticación de Windows Hello y recomienda usar códigos PIN en lugar de una contraseña. De forma predeterminada, los códigos PIN contienen solo dígitos, pero también son posibles los PIN alfanuméricos. Si bien los PIN de 4 a 6 dígitos se pueden descifrar en minutos, atacar un PIN alfanumérico...

Más leído

Destrozado: mitos sobre la confianza cero
Destrozado: mitos sobre la confianza cero

En los últimos años, Zero Trust se ha convertido en una palabra de moda para las empresas. Esto a menudo incluye aplicaciones locales y en la nube, una fuerza laboral híbrida y un conjunto creciente de identidades. Es hora de disipar algunos mitos. Es este nuevo mundo, en el que los entornos de TI y los usuarios están cada vez más distribuidos, lo que está impulsando la adopción de Zero Trust. En lugar del enfoque de "castillo y foso", en el que se confía en los dispositivos dentro de la red, el modelo se basa en la idea de que nunca se debe confiar en los usuarios y los dispositivos de forma predeterminada. Sin embargo, alrededor de Zero Trust hay…

Más leído

Libro electrónico: Modernización del SOC y el papel de XDR
Libro electrónico: Modernización del SOC y el papel de XDR

Aproximadamente el 98 por ciento de los profesionales de TI y seguridad involucrados en tecnologías y procesos de ciberseguridad están familiarizados con la detección y respuesta extendidas (XDR). Pero: muchos definen XDR y sus funciones de manera completamente diferente. Muchos profesionales de TI también tienen opiniones diferentes sobre la utilidad de XDR: al menos el 20 % de los encuestados mencionó más de 15 prioridades y resultados diferentes. Y dado que el 80 % de las empresas encuestadas ya usan más de 10 fuentes de datos como parte de las medidas de seguridad, podría sorprender que quieran usar aún más fuentes de datos junto con mejores reglas de detección...

Más leído

Evil PLC attack: Nueva técnica de ataque contra plantas industriales

Investigadores de seguridad Team82 de Claroty descubren nuevas técnicas de ataque contra plantas industriales: Evil PLC attack. Los PLC (controladores lógicos programables) o controladores lógicos programables (PLC) pueden hacer que las estaciones de trabajo de ingeniería ejecuten código malicioso para manipular procesos o ejecutar ransomware. Los controladores lógicos programables (PLC) son dispositivos industriales esenciales que regulan los procesos de fabricación en todas las áreas críticas de infraestructura. Esto los convierte en un objetivo interesante para los ciberdelincuentes y los atacantes patrocinados por el estado, como el ataque de Stuxnet al programa nuclear de Irán. Los investigadores de seguridad de Team82, el brazo de investigación del especialista en seguridad de sistemas ciberfísicos (CPS) Claroty, ahora han podido demostrar que los sistemas de control industrial no son...

Más leído

Cloud Native Protection que incluye hasta 1 millón de dólares estadounidenses en caso de daños 
Cloud Native Protection que incluye hasta 1 millón de dólares estadounidenses en caso de daños

Aqua es el único proveedor garantizado para detener los ataques nativos de la nube en producción; En el caso de un ataque exitoso comprobado, se pagará hasta $ 1 millón. Aqua Security, el líder del mercado y especialista en seguridad nativa en la nube, ha presentado la primera y única garantía de seguridad nativa en la nube de la industria. Los clientes que hayan implementado completamente la plataforma de protección de aplicaciones nativas en la nube (CNAPP) de Aqua siguiendo las mejores prácticas y aún sean víctimas de un ataque nativo en la nube recibirán hasta $ 1 millón en daños. Aquí, el ataque nativo de la nube se refiere al acceso no autorizado por parte de un tercero a...

Más leído

Gestión moderna de vulnerabilidades en TI y OT
Gestión moderna de vulnerabilidades en TI y OT

La medición y mejora de la seguridad informática ya ha llegado a muchas empresas y se está impulsando. La cuestión de la seguridad de OT, por otro lado, sigue siendo un libro cerrado para muchas empresas. OTORIO explica cómo se puede promover la seguridad de TI y OT por igual y qué papel juegan la gestión de vulnerabilidades y la puntuación en esto. ¿Cuáles son las medidas de reducción de riesgos más eficientes que logran la reducción de riesgos más efectiva para una instalación específica, un proceso o una instalación de producción completa? Sin embargo, una vez que se implementan las medidas de reducción de riesgos y permanece un riesgo residual aceptable, aún queda trabajo por hacer. La razón de esto es,…

Más leído

DDoS multidimensional y análisis de tráfico en tiempo real
DDoS multidimensional y análisis de tráfico en tiempo real

NETSCOUT, un proveedor líder de soluciones de ciberseguridad, garantía de servicios y análisis empresarial, presentó Arbor Insight, una nueva tecnología que, combinada con Arbor Sightline, mejorará drásticamente la detección de amenazas, la prestación de servicios y la visibilidad del operador de red en el panorama de amenazas en evolución mejorado y ampliado . Los volúmenes de ataques DDoS continúan excediendo los niveles previos a la pandemia, y la superficie de amenazas para defenderse se está expandiendo. Por lo tanto, los operadores de red de todos los tamaños necesitan una visibilidad completa y multidimensional del tráfico que fluye por sus redes para optimizar sus contramedidas. El nuevo paquete de soluciones combinadas de Sightline e Insight...

Más leído

DeathStalker apunta al mercado de divisas y criptomonedas

El actor de APT, DeathStalker, apunta a empresas en el mercado de divisas y criptomonedas. El conjunto de herramientas de tecnología evasiva y sigilo "VileRAT" se distribuye a través de spear phishing. Las empresas en Alemania también se ven afectadas por los ataques. El actor de amenazas DeathStalker ha actualizado su conjunto de herramientas de tecnología y evasión sigilosa "VileRAT" para atacar negocios de criptomonedas y cambio de divisas, según muestra un análisis reciente de Kaspersky. Las organizaciones atacadas están ubicadas en Bulgaria, Chipre, Alemania, Kuwait, Malta, Emiratos Árabes Unidos, Rusia y las Granadinas. El actor de APT de hack-for-hire DeathStalker es un actor de APT de hack-for-hire cuyas actividades Kaspersky ha estado rastreando desde 2018. Hasta ahora tenía...

Más leído

Informe: Crecientes amenazas de dispositivos no cifrados
Informe: Crecientes amenazas de dispositivos no cifrados

Los dispositivos no cifrados pueden poner en grave riesgo la estrategia de seguridad de cualquier organización. Esta vulnerabilidad, que a menudo se pasa por alto, permite a los atacantes penetrar en el entorno. Un informe reciente de Absolute Software muestra que el 16 por ciento de los puntos finales no están encriptados, lo que demuestra que el problema es una amenaza mayor de lo que se podría pensar. Un solo punto final vulnerable, perdido, robado o comprometido es suficiente para causar un incidente. 16 por ciento de dispositivos sin cifrar Cuando un dispositivo sin cifrar se conecta a una red corporativa en un entorno de oficina, se reduce el riesgo de un incidente de seguridad. En el mundo de…

Más leído