Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Prueba de empleado con simulación de phishing
Simulador de spam phishing

Con la simulación de phishing de G DATA, los empleados pueden ser conscientes de los correos electrónicos peligrosos. Los correos electrónicos de phishing, como aplicaciones o facturas falsas, siguen siendo una de las mayores amenazas para la seguridad de TI. Los atacantes explotan constantemente el comportamiento humano para copiar datos críticos o infiltrarse en las redes. Para que las empresas puedan medir el estado de seguridad de TI de sus empleados, G DATA CyberDefense ahora está ampliando sus cursos actuales de capacitación en concientización sobre seguridad para incluir una simulación de phishing. G DATA CyberDefense ahora proporciona una simulación de phishing. Con esto, las empresas pueden sensibilizar a sus empleados sobre los peligrosos correos electrónicos de phishing...

Más leído

Generación de negocio G DATA 15
Noticias de seguridad cibernética

G DATA Business-Generation 15: Máxima protección para empresas en un nuevo diseño. El proveedor alemán de ciberdefensa lanza una nueva cartera de soluciones B2B con un protector revisado G DATA CyberDefense ha revisado sus soluciones comerciales y ha vuelto a aumentar el efecto protector: gracias a un nuevo protector con conexión AMSI, los administradores de TI en las empresas no solo se benefician de un destacado protección contra ataques cibernéticos, sino también de un mejor rendimiento y menos falsas alarmas. Los administradores también se benefician de una interfaz de usuario completamente rediseñada. Esto ofrece una visión general aún mejor de los componentes individuales y el estado de seguridad de la red y permite intuitiva...

Más leído

Los sistemas XP obsoletos son un riesgo incalculable
Noticias de datos G

Sistemas Windows XP: Los sistemas obsoletos son un riesgo incalculable para las medianas empresas. En muchas empresas medianas, todavía se utilizan computadoras con el sistema operativo obsoleto. Especialmente en la industria manufacturera, muchas computadoras de control solo funcionan con Windows XP u otros sistemas operativos obsoletos. Esto facilita el ataque de los ciberdelincuentes. Las computadoras deben eliminarse de la red lo más rápido posible o al menos separarse de manera efectiva. De lo contrario, existe el riesgo de daños por ataques que amenazan rápidamente su existencia. Los sistemas críticos aún ejecutan Windows XP En muchas empresas, estas computadoras antiguas están activas todo el año. Los sistemas críticos están funcionando...

Más leído

Los ataques cibernéticos aumentan en un 154 por ciento
Datos de acceso de ciberataques

El análisis de amenazas actual de G DATA CyberDefense muestra que los ciberdelincuentes continuaron atacando a usuarios privados y empresas a gran escala en el segundo trimestre. El número de ataques cibernéticos aumentó en un 154 por ciento en el segundo trimestre. Solo en mayo, G Data registró más del doble de ataques que en abril. "Los ciberdelincuentes continúan beneficiándose de la crisis de Corona y han realizado muchos más intentos de ataque desde el estallido de la pandemia", dice Tim Berghoff, Security Evangelist en G DATA CyberDefense. "Aunque muchos empleados ahora han regresado a su lugar de trabajo de oficina desde su oficina en casa, las personas pasan mucho más tiempo en el trabajo en su vida privada.

Más leído

Campaña de spam corona
Noticias de datos G

G Data advierte sobre una campaña activa de spam: las supuestas reglas de seguridad laboral de corona contienen malware. Los delincuentes están enviando actualmente un documento con reglas de seguridad ocupacional corona supuestamente modificadas. El correo electrónico está disfrazado de información del Ministerio de Salud. Un correo electrónico que supuestamente proviene del Ministerio Federal de Salud contiene un descargador de malware. El archivo adjunto con el nombre "Bund-Arbeitsschutzregel-Corona-September.zip" supuestamente contiene un documento con reglas actualizadas y ahora vinculantes para la protección contra infecciones en el lugar de trabajo. El texto del correo electrónico permite concluir que las empresas son principalmente parte del grupo objetivo. Por este motivo, actualmente se recomienda a las empresas que tengan especial cuidado cuando se suponga…

Más leído

Java malware copia contraseñas
Noticias de datos G

Los investigadores de G Data descubren: el malware de Java copia las contraseñas y también permite el control remoto a través de RDP. Un malware recientemente descubierto desarrollado en Java puede copiar datos de acceso, controlar de forma remota la computadora de la víctima y ejecutar otros comandos. El componente de ransomware integrado aún no es completamente funcional. Analistas de G DATA CyberDefense advierten sobre nuevo malware desarrollado en Java. Si el malware está activo en un sistema, los delincuentes pueden leer las contraseñas de los navegadores y programas de correo electrónico. Dado que el malware tiene una función de acceso remoto (RAT), un atacante puede acceder de forma remota a…

Más leído