Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Kaspersky ofrece un Portal de Inteligencia de Amenazas mejorado
Kaspersky ofrece un Portal de Inteligencia de Amenazas mejorado

La nueva versión de Kaspersky Threat Intelligence (TI) reúne todos los servicios de TI del experto en seguridad cibernética, las fuentes de TI y las capacidades de inteligencia de ataques cibernéticos en una interfaz única y conveniente. El portal actualizado admite la búsqueda en tiempo real en varios recursos de TI, incluidas las bases de datos de Kaspersky, la web oscura y la web superficial. Las nuevas funciones también incluyen la visualización de investigaciones y opciones de análisis avanzadas para objetos maliciosos complejos. Información sobre el panorama de amenazas La inteligencia sobre amenazas proporciona información integral sobre el panorama de amenazas y permite a las empresas anticiparse a los riesgos; se ha convertido en uno de los más desarrollados y demandados…

Más leído

Ciberataques rusos en Ucrania KRITIS
Ciberataques rusos en Ucrania KRITIS

"Los ataques cibernéticos a la infraestructura crítica se han convertido en un elemento clave de este conflicto": comentario experto sobre el ataque de piratería ruso al mayor conglomerado privado de energía por parte del especialista en seguridad cibernética Claroty. El Grupo DTEK, propietario de plantas de energía térmica y de carbón en varias partes de Ucrania, dice que ha sido el objetivo de un ataque de piratas informáticos rusos. Un grupo llamado XakNet quería desestabilizar los procesos tecnológicos del operador de energía, difundir propaganda sobre las actividades de la empresa y dejar sin electricidad a los consumidores ucranianos. Proveedor de electricidad ucraniano atacado El mismo grupo de piratas informáticos rusos supuestamente atacó en abril ...

Más leído

Disminuyen los ataques DDoS - aumentan los ataques especiales
Disminuyen los ataques DDoS - aumentan los ataques especiales

Según el último Informe de inteligencia sobre amenazas de NETSCOUT, la cantidad de ataques DDoS en todo el mundo cayó de 5,4 millones en la primera mitad de 2021 a 4,4 millones en la segunda mitad del año. Si bien el número total de ataques también cayó en Alemania en la última mitad del año, los ataques DDoS innovadores y adaptables continuaron causando interrupciones y fallas en la red. “Los ciberdelincuentes trajeron un nuevo enfoque al lanzar ataques de ruta directa a través de botnets e inundaciones basadas en TCP. Por primera vez se ha observado un equilibrio entre los ataques de reflexión/amplificación y los ataques DDoS de ruta directa. Esto también es evidente en Alemania, donde los ataques basados ​​en TCP se encuentran entre los tres más comunes...

Más leído

Vulnerabilidad de día cero en el navegador Google Chrome
Vulnerabilidad de día cero en el navegador Google Chrome

Como informa Tenable, se ha encontrado una vulnerabilidad de día cero en el navegador Chrome de Google. Se esperan ataques dirigidos, aunque más contra personas, como periodistas, en el Medio Oriente. Sin embargo, los puntos débiles no son en modo alguno inofensivos. Un comentario de James Sebree, ingeniero senior de investigación de Tenable. Ya el 22.07.2022/XNUMX/XNUMX, se publicaron varios informes sobre una vulnerabilidad de día cero en Google Chrome (y posiblemente en Edge y Safari) que se aprovechó para atacar a periodistas en Oriente Medio. La empresa de seguridad Avast vinculó la vulnerabilidad a Candiru. Candiru ha explotado previamente vulnerabilidades previamente desconocidas,...

Más leído

Herramientas Pentest: potentes herramientas para atacantes reales
Herramientas Pentest: potentes herramientas para atacantes reales

En realidad, se supone que los Red Teams deben usar las herramientas Pentest para probar superficies de ataque, descubrir brechas de seguridad y luego cerrarlas. Pero estas poderosas herramientas de prueba también pueden ser utilizadas de manera indebida por los ciberdelincuentes. Desafortunadamente, a menudo la seguridad los pasa por alto rápidamente. Unit 42, el equipo de análisis de malware de Palo Alto Networks, busca constantemente nuevas muestras de malware que coincidan con los patrones y tácticas conocidas de amenazas persistentes avanzadas (APT). Una de esas muestras se subió recientemente a VirusTotal, donde recibió un veredicto positivo de los 56 proveedores que la examinaron. En otras palabras: nadie...

Más leído

Estudio: IoT vulnerable en medicina, producción y KRITIS
Estudio: IoT vulnerable en medicina, producción y KRITIS

El Informe de seguridad de IoT 2022 descubre brechas significativas en la seguridad cibernética. Un estudio revela muchos sistemas IoT vulnerables en las áreas de medicina, producción y KRITIS. Los líderes empresariales deberían pensar en aumentar la responsabilidad. La seguridad cibernética todavía se piensa en silos: esa es la conclusión de un estudio realizado por el especialista en seguridad de IoT ONEKEY. “En muchos casos, las empresas y los empresarios todavía piensan en silos clásicos cuando se trata de seguridad de TI. El riesgo de crecimiento inmediato de muchas versiones de firmware diferentes en los sistemas IoT a menudo se pasa por alto”, advierte Jan Wendenburg, director general de ONEKEY. La mayor amenaza de IoT en medicina Para las áreas...

Más leído

Las buenas funciones de seguridad y protección de datos impulsan las redes 5G
Las buenas funciones de seguridad y protección de datos impulsan las redes 5G

Un nuevo estudio de Trend Micro, uno de los principales proveedores mundiales de soluciones de seguridad cibernética, muestra que las funciones mejoradas de seguridad y protección de datos son el motivo principal para la expansión de las redes privadas 5G. La divulgación de datos transmitidos a través de la red inalámbrica se considera la mayor preocupación de seguridad. Cada vez más operadores de plantas de producción en red, hospitales u otras infraestructuras "inteligentes" buscan alternativas a las redes 5G públicas y esperan una mejor cobertura y control, tiempos de latencia bajos y un mayor nivel de seguridad a través de redes 5G privadas. Sin embargo, dichos entornos tienen una serie de requisitos de seguridad que los tradicionales...

Más leído

Cyber ​​​​Attackers Market RaaS: Ransomware-as-a-Service
Cyber ​​​​Attackers Market RaaS: Ransomware-as-a-Service

Detrás de muchos ciberatacantes no hay solo solitarios en cuartos oscuros. Más bien, algunos grupos APT se ven a sí mismos como empresas comerciales que ya no actúan por sí mismas, sino que solo venden sus servicios y tecnología y cobran mucho. Eso genera dinero y reduce el riesgo. Aquí hay una breve explicación de cómo funciona RaaS – Ransomware as-a-Service. En TI, los productos ahora se ofrecen principalmente como servicios, como Plataforma como servicio (PaaS) o Infraestructura como servicio (IaaS). Estos consisten en una gran cantidad de subservicios, que a su vez son prestados por diferentes proveedores en cuanto a la división del trabajo y la profesionalización...

Más leído

Combata los ataques basados ​​en la identidad con Zero Trust
Combata los ataques basados ​​en la identidad con Zero Trust

Las amenazas basadas en la identidad se han convertido en una fuente importante de ataques y filtraciones de datos. Como tal, las organizaciones actuales requieren una mejor conciencia de identidad y nuevas estrategias de mitigación de amenazas, que se pueden lograr mejor mediante la implementación de un enfoque Zero Trust basado en la identidad. A continuación se presentan los conceptos básicos de cómo funciona el modelo Zero Trust y las mejores prácticas para implementarlo de manera efectiva. El modelo Zero Trust es un enfoque de seguridad basado en la idea de que las organizaciones no deben confiar automáticamente en todos los que están dentro o fuera del perímetro de la infraestructura. En cambio, cada entidad o usuario que intente acceder al sistema debe verificarse a sí mismo. Qué es…

Más leído

Proteja las copias de seguridad de forma fácil y eficaz contra el ransomware
Proteja las copias de seguridad de forma fácil y eficaz contra el ransomware

Las copias de seguridad sirven para proteger contra la pérdida de datos. Si se pierde un original, todavía tiene una copia para estar seguro, como una "copia de seguridad". Hacer una copia de seguridad de los datos podría ser así de fácil en un mundo libre de ransomware y desastres naturales. Pero hoy en día los administradores de TI tienen que pensar mucho más. FAST LTA le muestra cómo es una estrategia de copia de seguridad segura, fiable y asequible. El ransomware cambia el enfoque de la protección de datos desde la copia de seguridad hasta la recuperación. El ransomware cifra los datos del usuario para que el acceso ya no sea posible. El resultado: TI se detiene, lo que conduce a altos costos debido a fallas, recuperación y…

Más leído