Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Alerta Log4j: esto es lo que recomienda Trend Micro
Log4j Log4shell

Las organizaciones pueden seguir recomendaciones detalladas y aplicar parches existentes y aplicar las mejores prácticas en respuesta inmediata a log4j. Pero en un segundo paso, deberían echar un vistazo general a los procesos relacionados con las cadenas de suministro de software. Después de todo, incluso Log4Shell, sin importar qué tan relevante para la seguridad pueda ser la brecha, es "solo" un componente defectuoso en la cadena de suministro de software", dice Udo Schneider, IoT Security Evangelist Europe en Trend Micro. Log4Shell: ¿Conoce su cadena de suministro de software? Por supuesto, la amenaza crítica que representa la vulnerabilidad de Log4Shell requiere una respuesta inmediata. Pero en el segundo paso, las empresas generalmente tienen que hacerse preguntas sobre...

Más leído

Alarma Log4j: eso es lo que recomiendan los expertos en seguridad informática 
Log4j Log4shell

Los expertos en seguridad de TI comentan sobre la brecha de seguridad log4j para la cual BSI ha declarado el nivel de advertencia roja. Expertos de Barracuda Networks, Radar Cyber ​​​​Security y ForeNova brindan una evaluación de la situación. Jonathan Tanner, investigador sénior de seguridad en Barracuda Networks ¿Cómo pueden las organizaciones identificar esta vulnerabilidad en su tecnología y cuáles son los riesgos si no se aborda? “Primero se debe verificar si se usa una versión de log4j anterior a la 2.15.0, también en las dependencias. Tanto Maven como Gradle, ambas herramientas de administración de compilación basadas en Java, brindan la capacidad de ver todo el árbol de dependencias para...

Más leído

Ataques de ransomware: Alemania entre los 5 primeros del mundo
Ataques de ransomware: Alemania entre los 5 primeros del mundo

Un nuevo estudio muestra qué países e industrias fueron los más afectados por los ataques de ransomware en 2020 y 2021. Alemania se encuentra en el top 5 en una comparación global. El último estudio de NordLocker ha demostrado que Alemania ocupa el quinto lugar entre los países más afectados por ataques de ransomware en 2020 y 2021. Los expertos analizaron 1.200 empresas que fueron atacadas por diez conocidas bandas de ransomware. El objetivo de la investigación fue identificar las industrias más afectadas y los países donde se produjeron la mayoría de los ataques. Apuntando a la industria...

Más leído

Estudio de ciberseguridad en áreas operativas relevantes para incidentes
Estudio de ciberseguridad en áreas operativas relevantes para incidentes

El estudio actual de la Oficina Federal para la Seguridad de la Información (BSI) destaca los desafíos de seguridad para los operadores de sistemas de automatización industrial con áreas operativas relevantes para incidentes. TÜV NORD se encargó de crearlo. En la era de la Industria 4.0, los sistemas, las máquinas, los productos y las personas están cada vez más interconectados entre sí. Esto abre nuevas posibilidades, pero también trae consigo desafíos. Como parte del estudio de BSI "Status Quo: Safety & Security in Operating Areas Relevant to Incidents", TÜV NORD ha investigado cuáles de estos son específicos en el área de ciberseguridad de los sistemas de automatización industrial. El objetivo era determinar la necesidad de actuar sobre la base del conocimiento…

Más leído

Cómo lanzan los hackers sus redes de phishing

Los ataques de señuelo, también conocidos como ataques de reconocimiento, suelen ser correos electrónicos con contenido muy corto o vacío. El objetivo es comprobar las cuentas de correo electrónico de las víctimas. Consejos para protegerse de los ataques de señuelo de Barracuda Networks. Ante la progresiva profesionalización de los ciberdelincuentes, las empresas deben ser capaces de protegerse de ataques de todo tipo. Sin embargo, con ataques extremadamente elaborados existe el riesgo de que los piratas informáticos puedan infiltrarse en la red y pasar desapercibidos. Con el fin de utilizar tal emergencia para aclarar el otro lado, ahora se conocen...

Más leído

Informe de amenazas 2022: a raíz del ransomware
Informe de amenazas 2022: a raíz del ransomware

SophosLabs identifica las tendencias emergentes en ransomware, malware básico, herramientas de ataque, criptomineros y más. El ransomware coopta otras amenazas cibernéticas para crear una infraestructura de entrega masiva en red para sus actividades de extorsión. El avance de las tecnologías de síntesis de voz y vídeo deepfake abre nuevas oportunidades para los ciberdelincuentes. Estos son algunos puntos del Informe de amenazas de Sophos 2022. Sophos publicó hoy su informe anual de amenazas a la seguridad de TI. El Informe de amenazas de Sophos 2022 recopila los datos de investigación y amenazas de Sophos Labs, los expertos de los departamentos de Respuesta a amenazas gestionadas y Respuesta rápida y el equipo de IA de Sophos, y ofrece una perspectiva multidimensional sobre las amenazas de seguridad a las que se enfrentan las empresas en...

Más leído

Amenazas persistentes avanzadas: amenazas avanzadas

Las amenazas persistentes avanzadas (APT) son ataques en los que los piratas informáticos obtienen acceso a un sistema o red y permanecen allí desapercibidos durante un período de tiempo más largo. Esto es particularmente peligroso para las empresas, ya que brinda a los ciberdelincuentes acceso constante a datos confidenciales. Estos ataques APT también eluden la detección de las medidas de seguridad tradicionales debido a sus sofisticadas tácticas de evasión y ofuscación. El siguiente artículo describe cómo los ciberdelincuentes abordan sus ataques, cómo las organizaciones pueden detectar señales de advertencia de un ataque APT y las mejores prácticas para mitigar el riesgo de estas amenazas. Cómo funcionan las amenazas persistentes avanzadas: APT...

Más leído

Túnel VPN: la seguridad a menudo se queda en el camino

Muchas empresas han configurado rápidamente túneles VPN durante la pandemia para permitir un trabajo seguro desde casa. Sin embargo, a menudo se hicieron concesiones, que los piratas informáticos maliciosos ahora están explotando. Cuando más y más empleados fueron enviados a trabajar desde casa durante la pandemia de corona, las empresas a menudo no tuvieron más remedio que configurar las llamadas Redes Privadas Virtuales (VPN) a toda prisa. Estos permiten acceder a la red de la empresa y, por lo tanto, a los programas y archivos desde el exterior a través de una conexión segura. Pero debido a la presión del tiempo que prevalece y la falta de experiencia en la gestión de este tipo de conexiones...

Más leído

DDoS: Ataques en el tercer trimestre de 3: dirigidos a proveedores de infraestructura de TI
DDoS: Ataques en el tercer trimestre de 3: dirigidos a proveedores de infraestructura de TI

Los ataques DDoS fueron una amenaza mayor que nunca en el tercer trimestre de 3. La avalancha de ataques no se interrumpió, los ataques mostraron gran ancho de banda y complejidad. Los operadores de infraestructuras digitales fueron objeto de especial atención. Link2021, el proveedor de seguridad TI líder en Europa en el campo de la resiliencia cibernética, ha publicado nuevas cifras de su red sobre el desarrollo del riesgo DDoS: El número de ataques DDoS en el tercer trimestre de 11 todavía se encuentra en un nivel muy alto. Después de un aumento del 3 % en el segundo trimestre de 2021 en comparación con el mismo período del año anterior, el número de ataques aumentó…

Más leído

Ciberataque: La buena preparación es la mitad de la defensa 
Ciberataque: La buena preparación es la mitad de la defensa

Las empresas que se preparan intensamente para un ataque cibernético tienen mucho menos que lidiar con las consecuencias del ataque. Tener un plan de respuesta a incidentes (IR) es muy útil. La ciberseguridad se centra principalmente en la prevención. Y la mejor manera de hacerlo es aprender de los incidentes. Sin embargo, sucede una y otra vez a las empresas que son atacadas. En tal caso, se trata de minimizar el daño y aprender tanto como sea posible de las experiencias conocidas. Entonces, ¿cuál es la "mejor práctica"? Con un…

Más leído