Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Los ciberdelincuentes usan registros en la nube
Registros en la nube de seguridad en la nube

Los ciberdelincuentes utilizan la tecnología de la nube para acelerar los ataques a las empresas. Trend Micro Research encuentra terabytes de datos robados para la venta en registros en la nube. Trend Micro ha identificado un nuevo tipo de ciberdelito. Los delincuentes utilizan servicios y tecnologías en la nube para acelerar los ataques. Por lo tanto, las empresas tienen menos tiempo para reconocer y reaccionar ante una pérdida de datos. Los investigadores de Trend Micro encontraron terabytes de datos comerciales internos de las empresas e inicios de sesión para proveedores populares como Amazon, Google, Twitter, Facebook y PayPal a la venta en la dark web. Los datos se obtienen accediendo a los registros de la nube...

Más leído

Estudio IDC sobre Seguridad Cibernética 2020+

Estudio de IDC sobre seguridad cibernética 2020+: COVID-19 aumenta los presupuestos, la situación de seguridad sigue siendo cuestionable. El estudio de IDC muestra dónde deben mejorar las empresas y cuáles son sus planes. La situación de la seguridad informática en Alemania sigue siendo tensa. La creciente complejidad de los entornos de TI, la agilidad y la masa de los ataques cibernéticos y los crecientes requisitos de cumplimiento son cada vez más difíciles de dominar con los recursos de seguridad de TI implementados pero aparentemente inadecuados. COVID-19 y la migración asociada de innumerables empleados a la oficina en casa fue y es una piedra de toque más para la calidad de la defensa y la capacidad de respuesta de las empresas a...

Más leído

Nueva estrategia de piratería revelada
Estrategia de hackers, ataque, hacker.

SophosLabs ha descubierto una nueva estrategia de piratería. Los métodos de ataque aparentemente confusos deberían permitir que los mecanismos de seguridad quedaran en nada. Pero los científicos forenses de SophosLabs están tras ellos y recientemente han desenmascarado un nuevo método de ataque. Los especialistas de SophosLabs han descubierto un nuevo método de ataque. Los dos expertos en seguridad Fraser Howard y Andrew O'Donnell se encontraron con una variante inusual mientras buscaban nuevas amenazas. En resumen, la cadena de ataques comienza con un mensaje de correo electrónico malicioso que contiene un código de secuencias de comandos VB y termina con la colocación de un troyano de acceso remoto llamado MoDi RAT. Durante sus exámenes forenses, los especialistas descubrieron...

Más leído

Práctico resumen de productos de seguridad
AV PRUEBA Noticias

El laboratorio AV-TEST ofrece una matriz de productos de seguridad en línea, desglosada por empresa. Encontrará una descripción general de los productos que han sido examinados y certificados. Muchas empresas y profesionales de TI buscan una descripción general de los productos de seguridad confiables para proteger las PC, los servidores y los teléfonos inteligentes del trabajo, o una solución de seguridad certificada para proteger su infraestructura corporativa. La descripción general de productos AV-TEST ahora ofrece la descripción general necesaria. Los productos probados y certificados por AV-TEST se pueden reconocer por el logotipo del certificado. Un clic en el logotipo conduce rápidamente al resultado de la última prueba de producto deseada. Resumen de certificados y productos de seguridad Productos cuya seguridad los fabricantes no comprueban en AV-TEST...

Más leído

Estudio: la conciencia de ciberseguridad aumenta la seguridad de TI
Encuesta de concientización sobre seguridad

Como muestra un nuevo estudio de Lucy Security, la conciencia de ciberseguridad aumenta la seguridad de TI. El 96 por ciento de las empresas está de acuerdo en que la conciencia de ciberseguridad contribuye a un mayor nivel de seguridad. Todos los encuestados también están de acuerdo en que las medidas de sensibilización tienen una influencia positiva en la cultura del error de una empresa. Los beneficios de la concienciación sobre ciberseguridad, especialmente las simulaciones de phishing, son actualmente objeto de un amplio debate. Hoy en día, las empresas no solo invierten en soluciones de seguridad informática, sino también en la formación de sus empleados para que se comporten de una forma más consciente de la seguridad. El 96 por ciento de las empresas ya están realizando capacitaciones de concientización sobre seguridad. Este es el resultado del "Cybersecurity Awareness Study 2020" de la empresa suiza Lucy...

Más leído

it-sa 365 comienza el 6 de octubre de 2020
logotipo de it-sa 365

La nueva plataforma de seguridad informática digital it-sa 365 comenzará el 6 de octubre de 2020. La plataforma no es solo una feria digital, sino un nuevo formato que quiere acercar a proveedores y clientes. it-sa 365 es de libre acceso para los participantes registrados los 365 días del año. it-sa 365 promete una lista completa de proveedores y soluciones, formatos de diálogos interactivos y noticias del mundo de la ciberseguridad.La plataforma de seguridad informática, que estará disponible todo el año a partir del 6 de octubre, "establece un vínculo entre las fechas de la feria ", tal como lo formuló Frank Venjakob, Director Ejecutivo de it-sa. La plataforma a la que se puede acceder en itsa365.de es…

Más leído

Bitdefender mejora los servicios de MDR
Red de nube de servicio MDR

Bitdefender ofrece servicios MDR mejorados para empresas de todos los tamaños. Nuevas ofertas de Managed Detection and Response para una mayor protección proactiva y una detección de amenazas sofisticada. Bitdefender sigue ampliando su cartera de Detección y Respuesta Gestionadas (MDR) y fortalece su posición como proveedor innovador de MDR con la introducción de nuevas tecnologías y servicios. Las ofertas y funcionalidades recientemente lanzadas están estrechamente alineadas con las necesidades de seguridad de los clientes al tiempo que reducen las barreras que enfrentan las empresas cuando usan MDR. Tres nuevos paquetes de Detección y Respuesta Gestionadas (MDR) Bitdefender ofrece tres nuevos paquetes de MDR. Ella…

Más leído

Errores de evaluación del riesgo cibernético
seguridad en la nube de palabras

Al calcular las pérdidas potenciales de los riesgos cibernéticos, los datos estadísticos son tan importantes como su interpretación. Los expertos de Kaspersky comentan una publicación de la conferencia Black Hat 2020. Nadie quiere gastar millones para proteger una empresa si el daño real en caso de incidente no supera los miles. Igualmente inútil es reducir costos tomando atajos cuando el daño potencial de una fuga de datos podría ser de cientos de miles. Pero, ¿qué información se debe utilizar para calcular el daño aproximado que sufriría una empresa por un ciberincidente?…

Más leído

Los gerentes de seguridad de TI ven peligros
Bitdefender estudio 10 en 10

Muchos gerentes de seguridad de TI no se ven bien preparados para futuros ataques y creen que sus empresas pueden ser chantajeadas. El estudio de Bitdefender "10 in 10" sobre seguridad de TI recomienda: Abordar la brecha de habilidades con más diversidad. Siete de cada diez (71%) oficiales de seguridad de TI de alta dirección creen que las actividades de guerra cibernética ponen en peligro su organización. A la mitad (49 %) le preocupa que un ataque de ransomware pueda acabar con su negocio, y seis de cada diez (59 %) cree que su negocio podría pagar a los extorsionadores. Para armarse mejor, tres cuartas partes (76 %) recomiendan una mayor diversidad entre los profesionales de seguridad de TI. Este es uno de los resultados más importantes…

Más leído

Enciclopedia sobre botnets
Libros biblioteca digital

En la lucha contra el cibercrimen, tiene sentido que las empresas estén familiarizadas con las estafas que utilizan los ciberdelincuentes, como las botnets. Esto incluye, entre otras cosas, saber qué es una botnet, y Guardicore ahora quiere lograrlo con una enciclopedia de botnets. La información en esta base de datos de conocimiento debe actualizarse continuamente para que las campañas de botnet actuales y pasadas estén bien documentadas. Botnet – infectado, secuestrado y abusado Botnet y botnet son dos términos usados ​​como sinónimos para el mismo proceso: Una botnet consiste en una red de computadoras secuestradas. Los dueños de estas computadoras secuestradas generalmente no tienen idea...

Más leído