Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Paquetes de código como puerta de enlace
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad destacan otra estafa que se ha vuelto popular entre los piratas informáticos en los últimos años. Los paquetes de código infectados con líneas de comando maliciosas sirven como tropas de choque. El departamento de investigación de Check Point Software advierte a todo el personal de seguridad de TI sobre los paquetes de códigos fraudulentos. Esta estafa se puede contar entre los ataques a la cadena de suministro y los ataques a la cadena de valor, que han aumentado significativamente. Los ciberdelincuentes intentan penetrar en los sistemas de empresarios y particulares de diversas formas, y los paquetes de códigos son el nuevo vehículo de los piratas informáticos. Paquetes de código como vehículos En los últimos años, los delincuentes los han usado cada vez más para sus fines: ya sea contrabandeando líneas de comando maliciosas...

Más leído

Defiéndase contra los ataques basados ​​en la identidad en tiempo real
Defiéndase contra los ataques basados ​​en la identidad en tiempo real

Los ataques basados ​​en la identidad que abusan de las credenciales comprometidas para acceder a los recursos son un punto ciego en las defensas de seguridad empresarial. Por ejemplo, si bien existen soluciones de protección en tiempo real contra varios tipos de ataques, como malware, acceso a datos maliciosos y su exfiltración, no existe protección contra un escenario en el que los atacantes se autentican con credenciales válidas pero comprometidas. Por lo tanto, se requiere un cambio de paradigma para contrarrestar estos ataques de manera efectiva. Las identidades de los usuarios deben tratarse como vectores de ataque distintos con características y propiedades específicas. Este artículo examina por qué las carteras de seguridad existentes fallan frente a los ataques basados ​​en la identidad y qué medidas están tomando las empresas...

Más leído