Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Microsoft Azure DevOps: Nuevo servicio de copia de seguridad y recuperación 
Noticias cortas de seguridad cibernética B2B

Keepit ya protege los datos de la nube en servicios de software como servicio (SaaS) con una solución verificada por blockchain. El servicio Azure DevOps ahora complementa la cobertura de los servicios en la nube de Microsoft, como Office 365. DevOps es el término general para las prácticas que combinan desarrollo de software (Dev) y operaciones de TI (Ops). Ofrecen entrega rápida y continua, automatización del flujo de trabajo y retroalimentación rápida. El objetivo de los procesos es aumentar la eficacia y eficiencia en el desarrollo de software para entregar productos rápidamente y con alta calidad. Azure DevOps: nuevo servicio de copia de seguridad y recuperación Azure DevOps (ADO) es la solución de Microsoft para implementar DevOps...

Más leído

Resiliencia cibernética: cuán fatales son los errores
Resiliencia cibernética: cuán fatales pueden ser los errores - Imagen de Gerd Altmann de Pixabay

Las consecuencias de un ciberataque pueden ser devastadoras. Van desde pérdidas financieras hasta daños a la reputación y repercusiones legales. Y el riesgo aumenta. Tres errores suelen conducir a un alto riesgo y daño por ataques cibernéticos Estudios recientes confirman que los atacantes de ransomware logran cifrar los datos en el 71 por ciento de los ataques y que pagar un rescate duplica los costos generales de recuperación. Además, se roban datos en el 30 por ciento de los ataques de ransomware en Alemania. Desarrolle una fuerte resiliencia cibernética Las buenas noticias: las organizaciones pueden protegerse contra...

Más leído

Spyware de Android: GravityRAT roba las copias de seguridad de WhatsApp
Noticias cortas de seguridad cibernética B2B

Los usuarios de WhatsApp deben prestar mucha atención a lo que descargan en sus teléfonos inteligentes Android. Los investigadores de ESET han detectado una nueva versión de Android del software espía GravityRAT escondido en versiones infectadas de las aplicaciones de mensajería BingeChat y Chatico. Dado que a las PYME en particular también les gusta usar teléfonos inteligentes privados, incluido WhatsApp, se recomienda precaución. En el caso bajo investigación, la aplicación maliciosa roba las copias de seguridad de WhatsApp y también puede eliminar archivos en los dispositivos. Para que no se note de inmediato, la aplicación ofrece una función de chat legítima basada en la aplicación de código abierto OMEMO Instant Messenger. ESET sospecha que el grupo SpaceCobra está detrás de esta campaña,…

Más leído

Webinar 02 de mayo de 2023: Archivado a prueba de auditorías

FAST LTA lo invita a un seminario web gratuito el 02 de mayo de 2023 a partir de las 10:00 a. m. sobre el tema "Archivo a prueba de revisiones". Porque el archivado a prueba de revisiones no es solo escribir una copia de seguridad. Las empresas deben observar leyes y reglamentos especiales. Al archivar datos, hay algunas cosas a considerar para estar seguro desde un punto de vista legal: Deben cumplirse los requisitos en términos de regularidad, integridad, seguridad, disponibilidad, trazabilidad, inmutabilidad y protección de acceso. Además del software adecuado, el hardware correcto es crucial aquí, porque los datos deben almacenarse y protegerse a largo plazo, inmutabilidad...

Más leído

La resiliencia de datos es mucho más que una copia de seguridad
La resiliencia de datos es mucho más que una copia de seguridad

La resiliencia de datos no es una tecnología, no es una solución, es una mentalidad que todas las organizaciones deberían adoptar. Su objetivo principal es cumplir con la continuidad del negocio y crear planes de continuidad del negocio. Un comentario de Florian Malecki, Arcserve. La buena noticia: según un estudio global de Arcserve, el 83 % de los responsables de la toma de decisiones de TI incluyen la resiliencia de datos en sus estrategias de continuidad empresarial. En el lado negativo, solo el 23 por ciento tiene un enfoque maduro para la resiliencia de datos. Esto de ninguna manera es suficiente, incluso con una consideración benévola, porque un...

Más leído

El ransomware ALPHV apunta a las antiguas vulnerabilidades de copia de seguridad de Veritas
El ransomware ALPHV apunta a las antiguas vulnerabilidades de copia de seguridad de Veritas

Según Mandiant, un socio de ransomware de ALPHV busca cada vez más vulnerabilidades antiguas en las instalaciones de copia de seguridad de Veritas. En realidad, las brechas se conocen desde 2021, pero muchas de ellas no se han reparado. Actualmente debería ser posible encontrar más de 8.500 instancias de copia de seguridad en la web. Mandiant ha observado un nuevo socio de ransomware ALPHV (también conocido como ransomware BlackCat) rastreado como UNC4466 dirigido al público que enfrenta instalaciones de Veritas Backup Exec por vulnerabilidades CVE-2021-27876, CVE-2021-27877 y CVE -2021-27878 son vulnerables. Estos CVE se conocen desde marzo de 2021 y también hay parches disponibles. Sin embargo, algunos administradores tienen la...

Más leído

Protección contra ataques de ransomware con copia de seguridad inmutable
Protección contra ataques de ransomware con copia de seguridad inmutable

Los ataques de ransomware son cada vez más sofisticados. Pero, ¿qué pueden hacer las organizaciones para protegerse? Una clave para proteger los datos corporativos es el uso de una copia de seguridad inmutable en un sistema de almacenamiento adecuado. Los ataques de ransomware aprovechan las vulnerabilidades para penetrar en las organizaciones. Encriptan datos comerciales e intentan extorsionar pagos de rescate elevados. La atención médica es una industria particularmente afectada. Cuidado de la salud: los ataques aumentaron un 755 % Se observó un asombroso aumento del 2021 % en los ataques de ransomware en 755. Pero eso no es todo. Según el Cyber ​​Threat Report 2022, los ataques globales han…

Más leído

Webinar 16 de noviembre de 2022: Recuperación a prueba de balas

Vera y FAST LTA lo invitamos al seminario web gratuito conjunto el 16 de noviembre de 2022 a partir de las 10:00 a. m. sobre el tema "Recuperación a prueba de balas". Porque sin una recuperación que funcione, la mejor copia de seguridad no vale nada. La copia de seguridad es un buen concepto en el que, lamentablemente, con demasiada frecuencia se descuida el componente crucial: sin una recuperación que funcione, una copia de seguridad no sirve para nada. Por eso, las empresas y las autoridades tienen que probar periódicamente el funcionamiento y la fiabilidad de su estrategia de copia de seguridad y recuperación en condiciones reales. Todo es nada sin la recuperación: ¡haga que sus copias de seguridad de Veeam sean inmutables! Las acciones que conducen a una estrategia de recuperación XNUMX% a prueba de balas...

Más leído

Equipos: cuando los empleados divulgan datos confidenciales
Equipos: cuando los empleados divulgan datos confidenciales

La mayoría de los proveedores de respaldo y seguridad pasan por alto a los equipos como un importante canal de comunicación. Los empleados a menudo transmiten información crítica para el negocio que también afecta la seguridad. Los oyentes equivocados pueden extraer información de esta manera. Hornetsecurity señala con urgencia que muchas empresas necesitan una mejor protección para los datos de Microsoft Teams. Un estudio encargado destaca la necesidad, a menudo pasada por alto, de respaldo y seguridad de Teams. La encuesta reveló que casi la mitad de los usuarios (45%) suelen enviar información confidencial y crítica a través de la plataforma. La comunicación corporativa interna vía chat ha...

Más leído

Ransomware: la tecnología heredada hace que las empresas sean más vulnerables 
Ransomware: la tecnología heredada hace que las empresas sean más vulnerables

Los resultados de un nuevo estudio global encargado por Cohesity muestran que casi la mitad de las empresas encuestadas utilizan una infraestructura de respaldo y recuperación heredada para administrar y proteger sus datos. El cuarenta y nueve por ciento de los encuestados dice que sus soluciones se crearon antes de 49, mucho antes de la era de las múltiples nubes y la avalancha de ciberataques que enfrentan las organizaciones en la actualidad. Además, muchos equipos de TI y seguridad no parecen tener un plan concreto sobre cómo proceder en caso de un ataque cibernético. Casi el 2010 por ciento de los encuestados expresaron su preocupación cuando se les preguntó si su...

Más leído