Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El malware Realst Infostealer infecta objetivos macOS
El malware Realst Infostealer infecta objetivos macOS

Realst Infostealer se distribuye a través de juegos blockchain falsos y también apunta a sistemas operativos macOS. A principios de julio, el investigador de seguridad iamdeadlyz informó sobre el uso de varios juegos blockchain falsos para infectar objetivos Windows y macOS con ladrones de información capaces de vaciar billeteras criptográficas y robar contraseñas guardadas y datos de navegación. En el caso de macOS, el ladrón de información resultó ser un nuevo malware escrito en Rust llamado "realst". Sobre la base de un análisis anterior, SentinelLabs, el brazo de investigación de SentinelOne, identificó y analizó 59 muestras maliciosas de Mach-O del…

Más leído

Cómo ayudan los datos a protegerse de las amenazas de TI
Cómo ayudan los datos a protegerse de las amenazas de TI

Para proteger eficazmente la TI de una empresa, los equipos de ciberseguridad y los centros de operaciones de seguridad (SOC) deben monitorearla de cerca; para ello necesitan datos y métricas. Se explica qué métricas son particularmente valiosas a nivel de usuario, punto final y red. Ontinue, experto líder en Detección y Respuesta Extendidas Gestionadas (MXDR). Las herramientas EDR (Detección y respuesta de endpoints) y las plataformas SIEM (Gestión de eventos e información de seguridad) brindan a los profesionales de la ciberseguridad información relevante para la seguridad desde el nivel del endpoint hasta los niveles de usuario y red. Experto en MXDR Ontinue da ejemplos de métricas esenciales del respectivo nivel de seguridad que las empresas siempre deben tener en cuenta...

Más leído

Haga el trabajo remoto a prueba de piratas informáticos
Haga el trabajo remoto a prueba de piratas informáticos

Trabajar desde casa sigue en auge. Por eso es tan importante una protección integral contra los ataques de piratas informáticos para el trabajo remoto. Cada filtración de datos genera unos costes de más de 4 millones de euros de media. Por lo tanto, es extremadamente importante que las empresas protejan los datos contra pérdidas y robos, incluso cuando trabajan de forma remota. Valentin Boussin, director nacional en Alemania del especialista francés en conferencias seguras Tixeo, explica cómo se puede hacer más seguro el trabajo remoto. Objetivo del ataque: comunicación en línea Uno de los objetivos populares de los cuales los piratas informáticos roban datos es la comunicación en línea de las empresas. Esto se debe a que muchas empresas dependen en gran medida de las videoconferencias, ellas...

Más leído

Principios Zero Trust: Más seguridad en la nube
Principios Zero Trust: Más seguridad en la nube

El acceso a las redes corporativas se basa tradicionalmente en la confianza. Este método es todo menos seguro. Los expertos en seguridad aconsejan introducir una infraestructura de seguridad basada en los principios Zero Trust. Las empresas son bastante abiertas a la hora de distribuir permisos y acceso a sus redes corporativas a todos los empleados. Pero ahora que cada vez más organizaciones están trasladando sus aplicaciones y cargas de trabajo desde los centros de datos locales a la nube, el potencial de acceso no autorizado, como el de los piratas informáticos, está creciendo. En el contexto de la modernización de la red, ha llegado el momento de una infraestructura de seguridad basada en el principio de confianza cero, considera NTT Ltd. y recomienda los siguientes pasos para su implementación: 1….

Más leído

Phishing: Microsoft y Google son los más comúnmente suplantados
Phishing: Microsoft y Google son los más comúnmente suplantados

El Informe de phishing de marca muestra qué marcas son suplantadas con mayor frecuencia para robar información personal o de pago. Microsoft, Google y Apple son actualmente las tres marcas más imitadas. En el segundo trimestre de 2023, la empresa de tecnología global Microsoft ascendió en la clasificación del Brand Phishing Report, pasando del tercer lugar en el primer trimestre de 2023 al primer lugar. El gigante tecnológico representó el 29 por ciento de todos los intentos de phishing. Esto podría deberse en parte a una campaña de phishing, en la que los piratas informáticos enviaron mensajes engañosos a los titulares de cuentas sobre...

Más leído

Encuesta sobre ransomware: más del 70 por ciento pagaría en caso de emergencia

Estudio de cohesidad: cuando se trata de recuperación y resiliencia cibernética, el 73 por ciento dice que su empresa pagaría un rescate si pudiera recuperar datos y procesos comerciales más rápido, especialmente cuando se necesita una restauración completa. El 94 por ciento de los encuestados en Alemania confirman que la amenaza de ransomware en su sector ha aumentado en 2023: casi una de cada dos empresas alemanas (48 por ciento) ha sido atacada en los últimos seis meses. Casi una de cada dos empresas fue atacada. Cohesity entrevistó a 2 responsables de la toma de decisiones (3.400 de ellos de Alemania) de los departamentos de TI y operaciones de seguridad (SecOps) sobre ransomware....

Más leído

Ransomware: los ataques van en aumento en todo el mundo
Ransomware: los ataques van en aumento en todo el mundo

El último informe de ransomware Zscaler 2023 muestra un aumento de casi el 40 por ciento en los ataques globales. El informe anual ThreatLabz Ransomware rastrea las tendencias y el impacto de los ataques de ransomware, incluida la extorsión sin cifrado y el crecimiento del ransomware como servicio. Hallazgos del Informe anual ThreatLabz Ransomware 2023: El informe de este año rastrea el crecimiento continuo de ataques de ransomware sofisticados y destaca las tendencias recientes de ransomware, incluido el ataque a organismos públicos y organizaciones con seguros cibernéticos, el crecimiento del ransomware como servicio (RaaS) y el cifrado. -menos extorsión. Más ataques con Ransomware-as-a-Service (RaaS) La evolución del ransomware está impulsada por la relación inversa entre la sofisticación de…

Más leído

Zero Day Initiative: 1.000 informes de vulnerabilidad publicados
Zero Day Initiative: 1.000 informes de vulnerabilidad publicados

Zero Day Initiative publicó más de 1 informes de vulnerabilidad en la primera mitad de 2023. Entre las vulnerabilidades se encuentran los días cero críticos de Microsoft. El iniciador de la iniciativa Zero Day, Trend Micro, advierte sobre cada vez más parches defectuosos o incompletos. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, anuncia que su Zero Day Initiative (ZDI) ya ha publicado más de 1.000 avisos sobre vulnerabilidades individuales en productos de TI este año. En este contexto, la empresa advierte que cada vez se publican más parches incorrectos o incompletos o que los fabricantes en cuestión están secretamente...

Más leído

Grandes brechas en Detección y Respuesta en el área de OT
Grandes brechas en Detección y Respuesta en el área de OT - imagen de Pete Linforth de Pixabay

Un nuevo informe revela que los centros de operaciones de seguridad empresarial (SOC) buscan extender la detección y la respuesta al espacio OT. Sin embargo, la falta de visibilidad y conocimiento de los empleados plantea barreras importantes, según un estudio de Trend Micro. Según el estudio del proveedor japonés de ciberseguridad, la mitad de las empresas cuentan ya con un SOC que muestra cierto grado de transparencia ICS/OT (Sistemas de Control Industrial/Tecnología Operacional). Pero incluso entre las empresas encuestadas que tienen un SOC más completo, solo alrededor de la mitad (53...

Más leído

Con la ayuda de la IA: Aumentan los ciberataques a las empresas
Aumentan los ciberataques a empresas que utilizan IA

Mientras que en el pasado ciertas industrias eran los objetivos preferidos, los piratas informáticos ahora apuntan a cualquier empresa que pueda pagar el rescate. Además, con la ayuda de sistemas de IA generativa como ChatGPT, los ciberdelincuentes pueden realizar muchos más ataques en menos tiempo. Daniel Hofmann, director ejecutivo de Hornetsecurity, explica por qué los modelos de IA generativa se están convirtiendo en un turbocompresor para los ataques y cómo debería ser una buena protección. El Cyber ​​​​Security Report 2023 muestra que el método de ataque más común sigue siendo el phishing (spear). Estos ataques de ingeniería social apuntan a los humanos como la mayor vulnerabilidad...

Más leído