Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Equipos: cuando los empleados divulgan datos confidenciales
Equipos: cuando los empleados divulgan datos confidenciales

La mayoría de los proveedores de respaldo y seguridad pasan por alto a los equipos como un importante canal de comunicación. Los empleados a menudo transmiten información crítica para el negocio que también afecta la seguridad. Los oyentes equivocados pueden extraer información de esta manera. Hornetsecurity señala con urgencia que muchas empresas necesitan una mejor protección para los datos de Microsoft Teams. Un estudio encargado destaca la necesidad, a menudo pasada por alto, de respaldo y seguridad de Teams. La encuesta reveló que casi la mitad de los usuarios (45%) suelen enviar información confidencial y crítica a través de la plataforma. La comunicación corporativa interna vía chat ha...

Más leído

Ataque dpa: Black Basta ofrece datos sobre la Darknet
Noticias cortas de seguridad cibernética B2B

Como ya se informó, la TI de la Agencia de Prensa Alemana (dpa) fue atacada por un ciberataque. Los perpetradores probablemente tuvieron más éxito de lo esperado. Según diversas fuentes, el grupo de hackers Black Basta ofrece los datos capturados en la dark web: nóminas y datos sensibles de unos 1.500 empleados de dpa. En los primeros anuncios eran solo conjeturas, ahora es una certeza. El grupo de hackers Black Basta llevó a cabo el ciberataque a la Agencia de Prensa Alemana (dpa) y robó datos con éxito. Como informa el espejo, se dice que los datos son las nóminas de los empleados con...

Más leído

Aseguradora de salud Medibank hackeada
Noticias cortas de seguridad cibernética B2B

Medibank, una aseguradora de salud privada en Australia con 3,9 millones de clientes, fue víctima de un ataque de piratas informáticos en el que probablemente se robaron datos. Según varios medios, también se han sustraído las historias clínicas digitales de alrededor de 1.000 famosos. Aparentemente, los piratas informáticos están aumentando la presión para pagar el rescate al querer hacer públicos los archivos de las celebridades. Aparentemente fue un ataque a gran escala contra la aseguradora de salud Medibank, que afirma tener alrededor de 3,9 millones de clientes. Después del ataque, Medibank primero notificó a la Policía Federal Australiana y luego emitió un comunicado...

Más leído

Cisco informa ciberataque: los chantajistas probablemente ofrecen datos
Noticias cortas de seguridad cibernética B2B

Ya el 24 de mayo de 2022, Cisco notó que los datos de inicio de sesión de un empleado habían sido extraídos y mal utilizados. Si bien Cisco ha comentado sobre el ataque, no ha proporcionado ninguna información sobre los datos robados. La banda de ransomware Yanluowang afirma haber capturado 2,8 GB de datos y aparentemente los ofrece a la venta. El 24 de mayo de 2022, Cisco se dio cuenta de un posible compromiso. Desde entonces, Cisco Security Incident Response (CSIRT) y Cisco Talos han estado trabajando para resolver el problema. Durante la investigación, se descubrió que las credenciales de un empleado de Cisco se vieron comprometidas después de que un atacante tomara el control de...

Más leído

Proteja las copias de seguridad de forma fácil y eficaz contra el ransomware
Proteja las copias de seguridad de forma fácil y eficaz contra el ransomware

Las copias de seguridad sirven para proteger contra la pérdida de datos. Si se pierde un original, todavía tiene una copia para estar seguro, como una "copia de seguridad". Hacer una copia de seguridad de los datos podría ser así de fácil en un mundo libre de ransomware y desastres naturales. Pero hoy en día los administradores de TI tienen que pensar mucho más. FAST LTA le muestra cómo es una estrategia de copia de seguridad segura, fiable y asequible. El ransomware cambia el enfoque de la protección de datos desde la copia de seguridad hasta la recuperación. El ransomware cifra los datos del usuario para que el acceso ya no sea posible. El resultado: TI se detiene, lo que conduce a altos costos debido a fallas, recuperación y…

Más leído

Mil millones de ciudadanos en China: los piratas informáticos quieren capturar sus datos
Noticias cortas de seguridad cibernética B2B

Como informa ZDF.de, se dice que un pirata informático en China capturó los datos de mil millones de ciudadanos chinos. Al parecer, los datos se pusieron a la venta. Aún no se ha confirmado si son reales. Según ZDF.de, un hacker mismo declaró que robó los registros de datos de mil millones de ciudadanos en China. Como pequeña prueba, se dice que publicó 1 conjuntos de datos en Internet. Entonces debería ser posible encontrar información como nombre, número de teléfono celular, número de tarjeta de identificación, dirección y cumpleaños para cada registro de datos. Al parecer todos los datos se ofrecieron por unos 1 euros en la Darknet...

Más leído

Confianza Cero: Cambio de Paradigma en Ciberseguridad
Confianza Cero: Cambio de Paradigma en Ciberseguridad

Nunca confíes, siempre verifica: el modelo de seguridad "Zero Trust" sigue este lema. No se confía en ningún actor que desee acceder a los recursos. Más bien, cada acceso individual requiere autenticación. Es hora de un cambio de paradigma en ciberseguridad. Un comentario de Sebastian Ganschow, Director de Soluciones de Ciberseguridad en NTT Ltd. La idea detrás de Zero Trust es simple: la confianza implícita es en sí misma una vulnerabilidad que los atacantes pueden explotar para el movimiento lateral y el acceso a datos confidenciales. Porque la fortaleza, es decir, la red de la empresa, no ha sido inexpugnable durante mucho tiempo. Datos…

Más leído

Archivar datos a largo plazo y con eficiencia energética
Archivar datos a largo plazo y con eficiencia energética

Para utilizar los sistemas de TI de forma sostenible y eficiente, la longevidad, el consumo de energía y los costes calculables son decisivos a la hora de planificar el archivo de datos a largo plazo. Información de expertos, incluido un documento técnico de FAST LTA. Como "almacenamiento a largo plazo", el archivo de datos está sujeto a requisitos especiales. En comparación con los períodos de inversión habituales de tres años, el consumo de energía y el mantenimiento son más importantes en el archivo. Los componentes y proveedores de TI también deben soportar la selección crítica. Echamos un vistazo más de cerca a los aspectos individuales y comparamos tecnologías Almacenamiento a largo plazo de datos El archivo de datos es el desplazamiento de datos que se almacenan en el entorno productivo...

Más leído

Ataque a Microsoft: Lapsus$ captura 37 GB de datos
Noticias de datos G

Los ciberdelincuentes de Lapsus$ obtuvieron acceso a los sistemas internos de Microsoft y robaron y liberaron un total de 37 gigabytes de datos confidenciales. El proveedor de servicios de gestión de acceso, Okta, también ha sido presuntamente víctima de una fuga de datos. Según se informa, el grupo de ransomware Lapsus$ ha lanzado 37 gigabytes de código fuente y correos electrónicos de Microsoft. Se dice que la empresa Okta fue víctima del grupo de extorsión. Okta fabrica soluciones de administración de identidades que se utilizan en muchas aplicaciones comerciales. Según Okta, hubo un intento en enero de comprometer el acceso de un proveedor externo; probablemente de allí provino una captura de pantalla correspondiente...

Más leído

Situación de peligro 2021 para dispositivos móviles

Un nuevo estudio de Kaspersky muestra el estado del panorama de amenazas móviles en 2021. Los atacantes se centran en las credenciales de cuentas bancarias y de juegos. Los usuarios de Alemania ocupan el sexto lugar entre los países más afectados por troyanos bancarios. Durante el año pasado, Kaspersky ha visto una disminución en los ataques dirigidos a dispositivos móviles, mientras que los ciberdelincuentes han centrado sus esfuerzos en ataques de mayor riesgo y, por lo tanto, más rentables contra usuarios de teléfonos inteligentes y tabletas. El desafío aquí son los programas maliciosos nuevos y cada vez más complejos que abren nuevos caminos, por ejemplo, para obtener datos de acceso e información confidencial de bancos, juegos u otros...

Más leído