Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Outlook: la entrada del calendario puede robar la contraseña
Outlook: la entrada del calendario puede robar la contraseña -AI

Hay una nueva vulnerabilidad en Outlook y tres formas de acceder a contraseñas hash NTLM v2. El acceso se puede realizar a través de la función de calendario y encabezados dobles mediante la entrada del calendario. Los expertos han descubierto la vulnerabilidad y advierten al respecto. Varonis Threat Labs descubrió la nueva vulnerabilidad de Outlook (CVE-2023-35636) y tres nuevas formas de explotarla. Esto le permite acceder a las contraseñas hash NTLM v2 desde Outlook, Windows Performance Analyzer (WPA) y Windows File Explorer. Con acceso a estas contraseñas, los atacantes pueden intentar un ataque de fuerza bruta fuera de línea o un ataque de retransmisión de autenticación para comprometer una cuenta y obtener acceso. Sin parches…

Más leído

Seguridad en la nube: la mitad de todos los ataques comienzan en la nube
Seguridad en la nube: la mitad de todos los ataques comienzan en la nube

Los resultados de un estudio a gran escala muestran que claramente es necesario mejorar la seguridad en la nube. Los ataques a la nube cuestan a las empresas una media de 4,1 millones de dólares. Pero el Índice de seguridad en la nube: “Redefinir la seguridad en la nube con segmentación de confianza cero” muestra aún más. Illumio presenta su nuevo Índice de Seguridad en la Nube: “Redefinir la Seguridad en la Nube con Segmentación Zero Trust”. El estudio global proporciona información sobre el estado actual de la seguridad en la nube, el impacto de los ataques en la nube y las razones por las que las tecnologías tradicionales de seguridad en la nube no logran proteger a las empresas en la nube. Vanson Bourne, una firma de investigación independiente, encuestó a 1.600 TI y…

Más leído

IA: un factor central en las empresas en 2024
La IA será un factor clave para las empresas en 2024

Según un estudio, el 82 por ciento de los CTO y CIO de grandes empresas de todo el mundo consideran que la IA es crucial para defenderse contra las ciberamenazas. Sólo el 38 por ciento de los equipos ya utilizan la IA en todas las áreas. Muchos temen que la IA pueda escribir el código de las vulnerabilidades. Las empresas están aumentando sus inversiones en IA en todas las áreas de negocio para aumentar la productividad, automatizar tareas, reducir costos y seguir siendo competitivas, según el último estudio “El estado de la IA 2024: Desafíos para la adopción y estrategias clave para el éxito organizacional” de Dynatrace. Las empresas necesitan…

Más leído

Ataques a servidores SSH mediante túneles SSH
Ataques a servidores SSH mediante túneles SSH

Un pionero en seguridad nativa de la nube ha arrojado luz sobre una amenaza de larga data pero poco conocida para los servidores SSH. El túnel SSH permite a los actores de amenazas utilizar servidores SSH como proxy esclavo y enrutar el tráfico a través de ellos. Varios meses de investigación realizada por el equipo de investigación Nautilus de Aqua revelaron que los ciberdelincuentes han encontrado una manera de utilizar túneles SSH para crear grupos de proxy. Los ciberdelincuentes pretendían principalmente difundir SPAM, pero también se encontraron pruebas de robo de información o criptominería. Como parte de la investigación, el Equipo Nautilus encontró numerosos indicios que comprometían...

Más leído

Incidentes de ciberseguridad: La falta de presupuesto es un factor de riesgo
Incidentes de ciberseguridad: La falta de presupuesto es un factor de riesgo

Según una encuesta, el 18 por ciento de los incidentes de ciberseguridad se deben a la falta de presupuesto para ciberseguridad. El sector manufacturero es el más afectado por incidentes en Europa. Ocho de cada diez empresas en Alemania han sufrido al menos un incidente de ciberseguridad en los últimos dos años. El estudio actual de Kaspersky muestra que una parte no insignificante (18 por ciento) de esto puede atribuirse a la falta de inversión en ciberseguridad. La mayoría (79 por ciento) de los encuestados en Alemania cree que su presupuesto actual es suficiente para mantenerse al día con las nuevas amenazas cibernéticas o...

Más leído

Datos: Prevenir la exfiltración criminal
Datos: Prevenir la exfiltración criminal de manera fácil

La plataforma Falcon XDR impulsada por IA de CrowdStrike elimina la necesidad de productos tradicionales de prevención de pérdida de datos (DLP). Protege los dispositivos finales y evita la filtración y pérdida de datos. Muchas organizaciones luchan con soluciones DLP tradicionales que son difíciles de implementar y administrar y no pueden monitorear de manera integral los datos en la era moderna de la nube y la inteligencia artificial. El resultado son implementaciones riesgosas que sólo funcionan en modo auditoría y no pueden evitar el robo de datos. CrowdStrike Falcon Data Protection aprovecha la visibilidad y protección líderes en la industria de la plataforma CrowdStrike Falcon para proteger datos críticos de amenazas internas y atacantes y...

Más leído

EDR: Detecta y procesa anomalías automáticamente
EDR: Detecta y procesa anomalías automáticamente

La nueva extensión de la solución de seguridad de ESET para EDR minimiza significativamente el tiempo de respuesta al detectar y procesar incidentes cibernéticos. Esto alivia la carga de los responsables de TI. El fabricante de seguridad informática ESET ha lanzado su solución de seguridad para Endpoint Detección y Respuesta (EDR) con una gama ampliada de funciones, así como una detección y procesamiento automatizados mejorados de anomalías. ESET Inspect también incluye el nuevo “Creador de incidentes”, que reduce significativamente el tiempo de respuesta y el tiempo necesario para que los administradores registren y resuelvan incidentes. ESET responde así al deseo de muchas empresas de aprovechar las ventajas de las soluciones EDR incluso con recursos de TI limitados...

Más leído

Predicciones de TI para 2024: IA generativa de espada de doble filo

La IA generativa abre nuevas posibilidades que los ciberespecialistas llevaban mucho tiempo esperando. Sin embargo, la inteligencia artificial no es sólo una bendición. Porque también abre nuevas oportunidades para los atacantes y también creará vulnerabilidades adicionales. Un comentario. La ciberseguridad es una prioridad absoluta para muchas empresas. En esta era de cambio tecnológico, la IA generativa está redefiniendo los fundamentos y se manifiesta como una respuesta crítica a la complejidad y sofisticación cada vez mayores de las amenazas cibernéticas. Thorben Jändling, arquitecto principal de soluciones, explica por qué la IA generativa en ciberseguridad seguirá siendo un arma de doble filo en 2024...

Más leído

Ciberdefensa: más fuerte gracias a la colaboración
Ciberdefensa: más fuerte gracias a la colaboración

Mayor seguridad de los datos y mejor ciberdefensa: el proveedor Commvault ha integrado ahora otros proveedores de soluciones de seguridad en su plataforma en la nube. Commvault ha anunciado asociaciones para integrar sus soluciones con ofertas de inteligencia y seguridad de datos de empresas pioneras en ciberseguridad, inteligencia artificial y nube. La Commvault Cloud recientemente anunciada ahora incluye ofertas de Avira, Darktrace, Databrick, Entrust, Netskope, Palo Alto Networks y Trellix, entre otros. Mayor transparencia de datos a través de asociaciones Los líderes de la industria de las áreas mencionadas están integrando sus ofertas con la nueva plataforma en la nube Commvault. Para que usted y Commvault puedan trabajar juntos en el futuro...

Más leído

Con NDR basado en IA contra ransomware
Con NDR basado en IA contra ransomware

Las amenazas de ransomware aumentan y evolucionan constantemente. Los sistemas NDR (detección y respuesta de red) compatibles con IA pueden mantenerse al día y, por lo tanto, ofrecer más protección. Según la empresa de seguridad suiza Exeon Analytics, con la aparición del ransomware Akira, las grandes empresas en particular y las vinculadas a Kritis o NIS 2 se enfrentan a un nuevo peligro, ya que actualmente no existe ningún descifrador para las versiones actuales del malware y El nuevo grupo se centra principalmente en víctimas a las que puede extorsionar grandes rescates. Según Erismann, muchos sistemas SIEM (gestión de eventos e información de seguridad) ofrecen...

Más leído