Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Errores de evaluación del riesgo cibernético
seguridad en la nube de palabras

Al calcular las pérdidas potenciales de los riesgos cibernéticos, los datos estadísticos son tan importantes como su interpretación. Los expertos de Kaspersky comentan una publicación de la conferencia Black Hat 2020. Nadie quiere gastar millones para proteger una empresa si el daño real en caso de incidente no supera los miles. Igualmente inútil es reducir costos tomando atajos cuando el daño potencial de una fuga de datos podría ser de cientos de miles. Pero, ¿qué información se debe utilizar para calcular el daño aproximado que sufriría una empresa por un ciberincidente?…

Más leído

Cambio tecnológico con SD-WAN
red terrestre internet

Un cambio de tecnología es inminente. La mayoría de los líderes de TI han comenzado a adoptar redes definidas por software (SDN). A medida que la red de área amplia tradicional está siendo reemplazada por su hermano menor definido por software, estamos en la cúspide de un cambio significativo hacia el control de flujo impulsado por software dentro de la tecnología WAN. El responsable de este cambio de tecnología hacia SD-WAN es el mayor uso de la nube, pero también aspectos de los costos de rendimiento en general. Sin embargo, por ahora, la mayoría de las WAN empresariales todavía tienen la misma arquitectura que estaba vigente hace más de una década. Sin perjuicio de que como consecuencia de la convulsión…

Más leído

Ataques SSL ocultos
Cifrado SSL https

Ataques SSL: Tras la introducción masiva de tecnologías, se van conociendo brechas de seguridad, que los atacantes también pueden explotar perfectamente. La tecnología de cifrado SSL no es una excepción a esta regla y ha mostrado una gran cantidad de vulnerabilidades publicadas, lo que obliga a los usuarios a migrar a versiones nuevas y más seguras y, en última instancia, a un protocolo de reemplazo como Transport Layer Security (TLS). Sin embargo, la explotación de vulnerabilidades recién identificadas no es la única forma en que SSL se utiliza como arma en manos de atacantes malintencionados. Radware ha descubierto que los ataques SSL se utilizan cada vez con más frecuencia para evitar la detección de...

Más leído

Lista de verificación de seguridad en la nube
nube términos nube

Las empresas deben usar la (primera) calma después de la tormenta pandémica y trabajar en su lista de verificación para la seguridad en la nube en las empresas. Siempre hay áreas que se pueden proteger mejor. La pandemia ya ha hecho bastante en el mundo. Cuando se trata de TI, un dicho de Silicon Valley probablemente describe mejor lo que los equipos de TI de todo el mundo han tenido que lograr: "Construir el avión mientras vuela". Sin demora, la situación de bloqueo repentinamente hizo necesario habilitar innumerables nuevos trabajos remotos para garantizar la continuidad del negocio. Una herramienta clave en todo esto: la nube….

Más leído

Malware sin archivos: Maestros del sigilo
Ataque cibernético sin archivos

El malware sin archivos es una forma popular para que los ciberdelincuentes se infiltren en los sistemas sin ser detectados. También conocido como no malware, zero-footprint o macro-ataque, se diferencia del malware tradicional en que no necesita instalar software malicioso para infectar la computadora de la víctima. En cambio, explota las vulnerabilidades existentes en el dispositivo: el malware anida en la memoria RAM de la computadora y usa herramientas comunes del sistema para inyectar código malicioso en procesos normalmente seguros y confiables, como javaw.exe o iexplore.exe. Técnicas de ataque y cómo funciona Fileless Malware Es

Más leído

Phishing: cómo funciona un ataque 
ataque de correo

El phishing generalmente solo se explica teóricamente. Los expertos de Kaspersky explican un ataque usando un ejemplo en vivo. Una mirada en profundidad a un sitio web de phishing y sus intentos de disfrazarse como un escáner de correo electrónico y usarlo para atraer a las víctimas. En los últimos años, ha habido noticias bastante regulares sobre infecciones basadas en correo electrónico de redes corporativas (y ransomware en general). Entonces, no sorprende que a los estafadores les guste usar el miedo a tales ataques para obtener las credenciales de correo electrónico de la empresa engañando a los empleados de la empresa para que "escaneen" sus buzones de correo. El truco está dirigido a…

Más leído

Aprendizaje profundo para la seguridad cibernética
Noticias de Trend Micro

La industria de la ciberseguridad es una de las muchas áreas que se han beneficiado significativamente de la IA y el aprendizaje profundo. Usada de manera eficiente, la inteligencia artificial mejora las capacidades de las soluciones de ciberseguridad para detectar una amplia gama de amenazas, incluidas amenazas nuevas o no clasificadas. El proceso de uso eficiente de la IA generalmente involucra modelos de última generación, un método iterativo para mejorar la precisión del modelo y datos bien etiquetados, entre otras cosas. En muchas empresas de ciberseguridad que emplean IA, los requisitos anteriores, en particular el proceso de etiquetado preciso de los datos, se están volviendo...

Más leído

Ransomware: desde el punto de vista de la víctima
Atacar el lugar de trabajo del ransomware

El especialista Sophos conoce muy bien el proceso y las consecuencias de un ataque exitoso de ransomware. Desde la perspectiva de la víctima: así es como funciona un ataque de ransomware. Ninguna organización quiere convertirse en víctima de un ciberdelito. Pero si hay vulnerabilidades, es probable que los atacantes las encuentren y las exploten. Y pueden pasar meses o incluso más antes de que la víctima se dé cuenta de la condición. Los llamados respondedores de incidentes ayudan a las empresas a identificar, bloquear y mitigar los ataques y sus efectos. Este monitoreo por parte de especialistas también permite un análisis preciso de los patrones de ataque y como resultado...

Más leído

DMARC expone correos electrónicos falsos
Virus de spam de ataque de correo

El mecanismo DMARC verifica el dominio del remitente real de un correo electrónico y, por lo tanto, puede desenmascarar correos electrónicos falsos. Los expertos de Kaspersky han resuelto las desventajas de la Conformidad e informes de autenticación de mensajes basados ​​en dominios (DMARC) a través de una tecnología recientemente desarrollada. A lo largo de la historia del correo electrónico, las personas han ideado muchas tecnologías para proteger a los destinatarios de correos electrónicos fraudulentos (principalmente phishing). DomainKeys Identified Mail (DKIM) y Sender Policy Framework (SPF) tenían desventajas significativas, por lo que se desarrolló el mecanismo de autenticación de correo Domain-based Message Authentication Reporting and Conformance (DMARC) para detectar mensajes con un dominio de remitente falsificado...

Más leído

Enciclopedia sobre botnets
Libros biblioteca digital

En la lucha contra el cibercrimen, tiene sentido que las empresas estén familiarizadas con las estafas que utilizan los ciberdelincuentes, como las botnets. Esto incluye, entre otras cosas, saber qué es una botnet, y Guardicore ahora quiere lograrlo con una enciclopedia de botnets. La información en esta base de datos de conocimiento debe actualizarse continuamente para que las campañas de botnet actuales y pasadas estén bien documentadas. Botnet – infectado, secuestrado y abusado Botnet y botnet son dos términos usados ​​como sinónimos para el mismo proceso: Una botnet consiste en una red de computadoras secuestradas. Los dueños de estas computadoras secuestradas generalmente no tienen idea...

Más leído