Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Kaspersky Takedown Service para dominios de phishing
Kaspersky Takedown Service para dominios de phishing

Kaspersky está ampliando su Digital Footprint Intelligence con un servicio de eliminación de dominios maliciosos. Kaspersky Takedown Service proporciona una gestión integral de todo el proceso de eliminación de dominios de phishing maliciosos. Junto con Kaspersky Digital Footprint. Si una empresa no puede limpiar el contenido malicioso,...

Más leído

Log4j: Aún faltaba el ataque del tsunami
Log4j Log4shell

Incluso si la temida explotación masiva de la vulnerabilidad Log4j / Log4Shell aún no ha tenido lugar, el error será un objetivo de ataques en los próximos años, según Chester Wisniewski, científico investigador principal de Sophos. Hasta ahora no ha habido un gran terremoto de Log4j / Log4Shell, un hallazgo de estado forense. Los equipos de expertos de Sophos han analizado forensemente los eventos que rodearon la vulnerabilidad Log4Shell desde que se descubrió en diciembre de 2021 y realizaron una evaluación inicial, que incluye un pronóstico futuro del científico investigador principal Chester Wisniewski y varios gráficos que muestran la explotación de la vulnerabilidad. El…

Más leído

Log4j: Kaspersky registra 30.000 escaneos en busca de vulnerabilidades
Log4j Log4shell

Aunque la Fundación Apache lanzó un parche poco después del descubrimiento de Log4j/Log4Shell, esta vulnerabilidad sigue representando una gran amenaza para los consumidores y las empresas.Los productos de Kaspersky bloquearon 30.562 4 intentos de ataque en las primeras tres semanas de enero. La vulnerabilidad es extremadamente atractiva para los ciberdelincuentes, ya que es fácil de explotar y les permite tomar el control total del sistema de la víctima. Log150.000j: Kaspersky ya ha bloqueado más de 154.098 XNUMX ataques Desde el informe inicial, los productos de Kaspersky han detectado y bloqueado XNUMX XNUMX intentos de escanear y atacar dispositivos al apuntar...

Más leído

Así es como los empleados no se convierten en una amenaza interna

Los ciberdelincuentes utilizan cada vez más campañas de phishing para atacar ofertas en la nube como Office 365. Para ellos, una cuenta comprometida que pertenece a un interno vale su peso en oro, ya que no solo les permite leer correos electrónicos, sino también acceder a servicios conectados: y lanzar nuevos ataques. NTT Ltda. explica cómo las empresas deben responder a la amenaza del phishing. Con varios millones de usuarios empresariales activos todos los días, las ofertas en la nube como Office 365 son cada vez más atractivas para los ciberdelincuentes: pueden utilizar las técnicas y herramientas de ataque desarrolladas para varios objetivos de ataque, es decir, empresas. Además, debido a la abundancia de datos, las cuentas en la nube y los servicios asociados son...

Más leído

Recuadro: los atacantes también podrían eludir MFA a través de SMS
Recuadro: los atacantes también podrían eludir MFA a través de SMS

Los investigadores de seguridad de Varonis han descubierto una forma de eludir la autenticación multifactor (MFA) a través de SMS para las cuentas de Box. Los atacantes con credenciales robadas pudieron comprometer la cuenta de Box de una organización y filtrar datos confidenciales sin tener que acceder al teléfono de la víctima. Los investigadores de seguridad informaron esta vulnerabilidad a Box a través de HackerOne el 3 de noviembre de 2021, lo que provocó su cierre. El mes pasado, Varonis Thread Labs demostró cómo eludir el MFA basado en TOTP de Box. Ambos vacíos dejan en claro que la seguridad en la nube, incluso cuando se utilizan tecnologías aparentemente seguras, nunca es...

Más leído

Beyond Identity se une a la Asociación de Seguridad Inteligente de Microsoft
Beyond Identity se une a la Asociación de Seguridad Inteligente de Microsoft

Beyond Identity fue nominado para ser miembro de la Asociación de Seguridad Inteligente de Microsoft - MISA porque su plataforma aprovecha las capacidades de administración de dispositivos de Endpoint Manager de Microsoft para tomar decisiones de autenticación basadas en riesgos. Beyond Identity se convierte en miembro de Microsoft Intelligent Security Association (MISA). MISA es una asociación de proveedores de software independientes y proveedores de servicios de seguridad administrados que han integrado sus soluciones con los productos de seguridad de Microsoft para ayudar a los clientes mutuos a protegerse mejor contra las crecientes amenazas cibernéticas. Para ser elegible para MISA, las empresas deben ser nominadas por Microsoft...

Más leído

Log4j: DriveLock ofrece un escáner en el panel de administración de vulnerabilidades
Log4j Log4shell

Drivelock ofrece a sus clientes un escáner a través del Panel de administración de vulnerabilidades para verificar si están afectados por la vulnerabilidad Log4j o Log4shell. Todo lo que tiene que hacer es agregar una cadena de prueba. Log4j lleva varias semanas en boca de todos. DriveLock ya había comentado esto en una publicación de blog detallada sobre Log4j y Log4Shell. Hay muchas descripciones de la vulnerabilidad y la criticidad (CVE-2021-44228 en Apache Log4j 2) en Internet. Sin embargo, muchos departamentos de TI ya se enfrentan al desafío de la simple pregunta: "¿Estoy afectado en absoluto y, de ser así,...

Más leído

Ciberseguridad: seguridad informática con una nueva conciencia

Cuando se trata de seguridad de TI, estamos en una carrera contra el tiempo. Los atacantes siempre están un paso por delante de nosotros, experimentando constantemente con nuevas técnicas y tácticas, o rediseñando y recombinando viejas técnicas. Si desea protegerse, debe configurar y redefinir continuamente sus propias capacidades de detección y respuesta ante amenazas para poder detectar incluso nuevos vectores de ataque. Todo esto aumenta el desafío para los atacantes, que están lejos de desanimarse por esto, sino que siempre encuentran nuevas formas...

Más leído

CrowdStrike: Compatibilidad con Zero Trust en macOS y Linux

CrowdStrike Falcon ZTA ayuda a las organizaciones a implementar un enfoque holístico de ciberseguridad para proteger los datos y los usuarios de ataques a la cadena de suministro, ransomware y vulnerabilidades de gusanos. CrowdStrike amplía la compatibilidad con Zero Trust a macOS y Linux, lo que permite la protección multiplataforma. CrowdStrike Inc., un proveedor líder de protección basada en la nube para terminales, cargas de trabajo, identidad y datos, anunció que Zero Trust Assessment ahora también está disponible para macOS y Linux. Con esto, CrowdStrike amplía su protección integral a todas las plataformas con un enfoque centrado en la identidad y los datos. Además, CrowdStrike anunció un nuevo Zero...

Más leído

Lazarus: BlueNoroff drena las cuentas de inicio de criptomonedas
Lazarus: BlueNoroff drena las cuentas de inicio de criptomonedas

Parte del grupo Lazarus desarrolló una infraestructura compleja, exploits e implantes de malware. El actor de amenazas BlueNoroff drena las cuentas de inicio de criptomonedas. BlueNoroff utiliza una metodología de ataque integral. Los investigadores de seguridad de Kaspersky han descubierto una serie de ataques del actor BlueNoroff de Advanced Persistent Threat (APT) contra pequeñas y medianas empresas en todo el mundo. Las víctimas sufrieron grandes pérdidas de criptomonedas en el proceso. Apodada 'SnatchCrypto', la campaña se dirige a varias empresas involucradas en criptomonedas, así como contratos inteligentes, DeFi, blockchain y la industria FinTech. En la campaña reciente del actor de amenazas BlueNoroff, los atacantes aprovecharon sutilmente la confianza de los empleados...

Más leído