Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Protección mejorada para clientes de Amazon Web Services (AWS)
Las tecnologías de Bitdefender son compatibles con el servicio de AWS Amazon GuardDuty para la detección avanzada de amenazas, lo que ayuda a detectar malware, ataques de día cero, actividad maliciosa y otras amenazas de ciberseguridad.

Las tecnologías de Bitdefender son compatibles con el servicio de AWS Amazon GuardDuty para la detección avanzada de amenazas, lo que ayuda a detectar malware, ataques de día cero, actividad maliciosa y otras amenazas de ciberseguridad. Bitdefender anunció hoy que sus tecnologías antimalware ahora son compatibles con Amazon GuardDuty. Amazon GuardDuty es un servicio de detección de amenazas que supervisa la actividad maliciosa y el comportamiento anómalo para proteger las cuentas, las cargas de trabajo y los datos de Amazon Web Services (AWS). Mejor protección para los clientes de AWS La tecnología antimalware de Bitdefender ofrece a los clientes de AWS una capacidad avanzada de detección de amenazas, identificando malware conocido y desconocido, ataques de día cero y actividad maliciosa. Si…

Más leído

Servicio de búsqueda de amenazas en la nube contra ataques basados ​​en la nube
Servicio de búsqueda de amenazas en la nube contra ataques basados ​​en la nube

CrowdStrike presenta el primer servicio de búsqueda de amenazas en la nube de la industria para detener ataques avanzados basados ​​en la nube. Falcon OverWatch Cloud Threat Hunting brinda a las organizaciones acceso a un equipo de élite de cazadores de amenazas para prevenir incidentes en entornos de nube. CrowdStrike, un proveedor líder de endpoint basado en la nube, carga de trabajo, identidad y protección de datos, presentó hoy Falcon OverWatch Cloud Threat Hunting. Es el primer servicio de búsqueda de amenazas independiente de la industria para amenazas ocultas y avanzadas que se originan, operan o existen en entornos de nube. Armado con los primeros indicadores de ataque centrados en la nube de la industria (Indicators of...

Más leído

Riesgo cibernético: las empresas luchan por evaluarse a sí mismas
Riesgo cibernético: las empresas luchan por evaluarse a sí mismas

Un nuevo estudio de Trend Micro encuentra que el 54 por ciento de las organizaciones en todo el mundo no están satisfechas con la madurez de sus capacidades de evaluación de riesgos cibernéticos. Esto va acompañado de un mayor riesgo de convertirse en víctima de ransomware, phishing y otras amenazas. Los encuestados también indican que los sistemas técnicos complejos y la falta de conciencia gerencial exacerban el problema. El 32 % de los responsables de la toma de decisiones empresariales y de TI en Alemania encuestados por Trend Micro dicen que tienen dificultades para evaluar el riesgo cuando gestionan su superficie de ataque digital. Como resultado, el 87 por ciento de los encuestados se siente en riesgo de ataques de phishing...

Más leído

¿Teslas como una fuente de datos peligrosa?
¿Teslas como una fuente de datos peligrosa?

El Model 3 de Tesla tiene el llamado Modo Centinela. Las cámaras registran el entorno, filman los procesos y determinan la posición. Tesla recopila todos los datos en una sede holandesa y los almacena allí. ¿Es esta una fuente de datos peligrosa si las propiedades de Tesla están registrando servicios secretos o áreas militares? Los datos almacenados por Tesla en el Model 3 son ciertamente de interés para los ladrones de datos, ya que muchos Tesla filman en modo centinela y toman nota de la posición. Incluso se dice que la policía de Munich usó los datos en un caso para arrestar a un estafador. Muchos oficiales…

Más leído

Empuje de NDR mediante el análisis de metadatos 
Empuje de NDR mediante el análisis de metadatos

Con el análisis de metadatos en lugar de la inspección profunda de paquetes (DPI) habitual, la empresa suiza de ciberseguridad Exeon Analytics está estableciendo una solución de detección y respuesta de red (NDR) modernizada y preparada para el futuro en el mercado europeo. A diferencia de los métodos establecidos basados ​​en DPI, el análisis de metadatos no se ve afectado por el tráfico de datos cifrados. Esto es relevante ya que los ataques cibernéticos modernos como APT, ransomware y movimientos laterales dependen en gran medida de la comunicación cifrada para las instrucciones de ataque de los servidores de comando y control (C&C) remotos. Los metadatos cifrados llaman la atención Las soluciones NDR tradicionales suelen detectar dichos procesos mediante un análisis de datos completo,...

Más leído

Sophos X-Ops combina Labs, SecOps e IA
Sophos X-Ops reúne a SophosLabs, Sophos SecOps y Sophos AI

Inteligencia de amenazas concentrada: Sophos anuncia Sophos X-Ops. Sophos X-Ops combina SophosLabs, Sophos SecOps y Sophos AI bajo un mismo techo. La combinación de tres equipos de expertos en ciberseguridad establecidos de Sophos ayuda a las empresas a protegerse de manera aún más efectiva contra los ataques cibernéticos. Sophos anuncia Sophos X-Ops, una nueva unidad multifuncional de SophosLabs, Sophos SecOps y Sophos AI. Los tres equipos de expertos en seguridad cibernética establecidos se están combinando para que las empresas puedan defenderse de manera aún más efectiva contra ataques cibernéticos cada vez más complejos y en constante cambio. Sophos X-Ops reúne la inteligencia de amenazas predictiva, del mundo real y profundamente investigada de todos los equipos para ofrecer colectivamente una protección, detección y...

Más leído

Con algoritmos criptográficos contra bots malos
Con algoritmos criptográficos contra bots malos

Radware ha agregado un nuevo conjunto de algoritmos de mitigación de cifrado a su Bot Manager. Inspirados en los métodos de cadena de bloques, los algoritmos ayudan a cerrar las lagunas de seguridad que permiten a los bots sofisticados eludir las soluciones tradicionales de CAPTCHA y dañar un sitio web o una aplicación. Al mismo tiempo, permiten a los visitantes reales utilizar el sitio web sin CAPTCHA. "El problema de los bots malos es cada vez más grande para las empresas grandes y pequeñas", dice el Dr. David Aviv, director de tecnología de Radware. “Los bots maliciosos se utilizan para todo, desde robar entradas para conciertos hasta bloquear el inventario y…

Más leído

Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos 
Las nuevas vulnerabilidades de día cero se atacan después de 15 minutos

Los administradores solo tienen una breve ventana de 15 minutos a 10 horas después de la notificación de nuevas vulnerabilidades de día cero para proporcionar actualizaciones de seguridad a sus sistemas, según muestra un estudio. Los atacantes son cada vez más rápidos cuando se trata de explotar nuevas vulnerabilidades de día cero. Así lo demuestra un estudio de Palo Alto Networks, para el que se analizaron alrededor de 600 incidentes de seguridad. En promedio, solo toma 15 minutos después de que se informa una nueva vulnerabilidad de seguridad de día cero para que los delincuentes busquen activamente en Internet sistemas vulnerables. También tienen algunas de las vulnerabilidades de día cero más difíciles del año pasado, que incluyen...

Más leído

Después del primer incidente cibernético, el siguiente a menudo amenaza 
Después del primer incidente cibernético, el siguiente a menudo amenaza

Las empresas que han sido víctimas de un ciberataque definitivamente deberían revisar su estrategia de seguridad porque el riesgo de que los piratas informáticos vuelvan a atacar dentro de un año es alto, como muestra el Informe de la Encuesta de violaciones de datos para 2022. La empresa de seguridad cibernética Cymulate ha publicado su Informe de la encuesta sobre violaciones de datos de 2022. Es una encuesta global de 858 altos responsables de la toma de decisiones de todo el mundo y de una variedad de industrias que incluyen tecnología, banca, finanzas y gobierno. Los resultados hacen que te sientes y tomes nota y deberían incitar a los responsables de las empresas a tomar medidas. Arriba…

Más leído

Navegador remoto para el enfoque Zero Trust

La mayoría de los ataques a las empresas se producen a través del correo electrónico o del contenido y las descargas del navegador. El aislamiento del navegador remoto (RBI) de Ericom canaliza los sitios web a través de una instancia en la nube, lo que elimina el código innecesario y hace que la navegación sea más segura. Las descargas también se controlan o aíslan en la nube antes de la entrega. El navegador es la aplicación más utilizada del mundo. El contenido activo garantiza un alto nivel de comodidad y ayuda a los usuarios a activar automáticamente una amplia variedad de procesos. Sin embargo, el cambio al navegador trae consigo nuevos riesgos de seguridad: Verizon afirma en el Informe de investigaciones de violación de datos que la cantidad de ciberataques...

Más leído