Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ataque cibernético a Continental: lo que está sucediendo ahora
Ataque cibernético a Continental: lo que está sucediendo ahora

Durante mucho tiempo no hubo declaraciones de Continental sobre el ciberataque, el robo de 40 TB de datos y la demanda de rescate de primero 50 y luego 40 millones de dólares. Continental ahora está aclarando qué sucedió y cómo reaccionar. El ataque real a Continental probablemente tuvo lugar en agosto de 2022. En ese momento, Continental anunció que todo estaba bien. Se anunció que el ataque había sido notado y evitado. Pero lejos de eso: los piratas probablemente todavía estaban en la red de Continental en ese momento o todavía tenían acceso. En funcionamiento diario...

Más leído

Thyssenkrupp es víctima de un ataque de hackers 
Noticias cortas de seguridad cibernética B2B

Según varios medios, la empresa siderúrgica Thyssenkrupp de Essen ahora también es víctima de un ataque de piratas informáticos. Aparentemente, ya se ha creado un equipo de crisis para coordinar todos los procesos posteriores. Se dice que el ataque aún está en curso. Ahora también ha atrapado al grupo siderúrgico con sede en Essen Thyssenkrupp. Se dice que el ataque de los piratas informáticos tuvo lugar el 20.12.2022 de diciembre de 16.000 y solo afecta a una parte del grupo. La división de comercio de materiales (Servicios de materiales) con alrededor de XNUMX empleados en todo el mundo probablemente se vea afectada. Aún no se ha revelado hasta qué punto las partes individuales del grupo están interconectadas y tal vez afectadas. Ataque de hackers...

Más leído

Seguridad en la nube: acceso seguro contra piratas informáticos 
Seguridad en la nube: acceso seguro contra piratas informáticos

Por lo tanto, cuando una empresa traslada sus datos y cargas de trabajo a la nube, abre muchas más vías para que los piratas informáticos penetren. Por lo tanto, el desafío de protegerlos es mayor que nunca: en el Informe de seguridad en la nube actual, el 76 por ciento de los encuestados afirmó que usa dos o más nubes en su trabajo diario. Para entender cuál es la mejor manera de proteger los activos de la nube, considere la analogía de una puerta. Suponga que cada puerta de seguridad consta de varios componentes que encajan entre sí. Todas las partes individuales juntas forman la estructura de cada puerta: bisagras, manijas, cerraduras,...

Más leído

Continental Hack: También documentos de VW y Mercedes en LockBit   
Continental Hack: También documentos de VW y Mercedes en LockBit

El ataque de ransomware a Continental también robó más de 40.000 40.000 gigabytes de datos. Porque Continental no pagó ningún rescate de datos. Los datos probablemente incluyen documentos confidenciales de VW, BMW y Mercedes. Además, el FBI ahora también está involucrado con Continental. El fabricante Continental aún no ha publicado un comunicado sobre el ataque de ransomware y el robo de más de XNUMX gigabytes de datos. A diferencia de LockBit: algunos de los datos están disponibles en su página de fugas. Se debe encontrar una descripción general de todos los datos existentes en un directorio empaquetado. Según varios medios,…

Más leído

LockBit quiere liberar 40 TB de datos de Continental
Noticias cortas de seguridad cibernética B2B

Todavía no hay confirmación oficial de un ataque de piratería de LockBit en Continental. Si el registro de chat en la página de fugas de LockBit es genuino, entonces se negoció la transferencia de 40 TB de datos. Según el hacker, la lista de archivos puros de los datos debería tener un volumen de 8 GB. Recientemente se encontró un registro de chat en la página de LockBit. En algún momento, quienquiera que estuviera chateando con los piratas informáticos de LockBit simplemente dejó de responder. Primero, sin embargo, hubo una conversación en la que el hacker habló sobre los datos...

Más leído

Servicios NDR administrados para analizar el tráfico de red
Servicios NDR administrados para analizar el tráfico de red

ForeNova amplía su protección NDR con tres nuevos servicios administrados de detección y respuesta para analizar el tráfico de la red, como emergencias o informes de analistas de seguridad. ForeNova, proveedor de soluciones y servicios de Detección y Respuesta de Red (NDR), está ampliando su oferta de Detección y Respuesta Administrada (MDR) con tres nuevos servicios. Con ForeNova TA, los expertos certificados en seguridad de ForeNova brindan una evaluación única de la postura de seguridad basada en el tráfico a través de la red. Con ForeNova IR (respuesta a incidentes), los expertos ayudan a las empresas a analizar y bloquear malware durante un ataque. SME: NDR administrado para análisis Como parte de NDR administrado de ForeNova...

Más leído

Irán: aplicación de spyware espía a sus propios compatriotas
Eset_Noticias

Un grupo de hackers iraníes espía a sus propios compatriotas con la ayuda de una aplicación manipulada. El software espía FurBall, disfrazado como una aplicación de traducción, está dirigido a ciudadanos iraníes. Cualquiera que descargue aplicaciones en su teléfono inteligente o tableta Android debe tener instalado un software de seguridad si es posible. Especialmente cuando la aplicación de traducción deseada resulta ser una herramienta de espionaje y, de repente, los datos personales cambian de manos. Esto es exactamente lo que está sucediendo actualmente en Irán, según los investigadores del fabricante de seguridad informática ESET. Gatito doméstico del grupo APT-C-50 Aparentemente, el grupo iraní APT-C-50 "Gatito doméstico" está realizando una campaña de este tipo. En una aplicación de traducción, esconde una nueva versión del...

Más leído

Confianza cero en las API en un mundo empresarial conectado
Confianza cero en las API en un mundo empresarial conectado

En la economía digital, donde los flujos de datos y la orientación al cliente determinan los procesos comerciales de las empresas, las API ocupan una posición crucial. Proporcionan acceso a datos, sistemas y componentes de software relevantes. Sin embargo, esto también los convierte en un objetivo interesante para los piratas informáticos. Hora de la confianza cero en las API. Los piratas informáticos intentan robar datos como nombres, números de cuenta, correo electrónico y direcciones físicas atacando las API y el tráfico de las API. Sin embargo, por su naturaleza, proteger las API e integrarlas en una estrategia Zero Trust plantea varios desafíos para las organizaciones que…

Más leído

Aseguradora de salud Medibank hackeada
Noticias cortas de seguridad cibernética B2B

Medibank, una aseguradora de salud privada en Australia con 3,9 millones de clientes, fue víctima de un ataque de piratas informáticos en el que probablemente se robaron datos. Según varios medios, también se han sustraído las historias clínicas digitales de alrededor de 1.000 famosos. Aparentemente, los piratas informáticos están aumentando la presión para pagar el rescate al querer hacer públicos los archivos de las celebridades. Aparentemente fue un ataque a gran escala contra la aseguradora de salud Medibank, que afirma tener alrededor de 3,9 millones de clientes. Después del ataque, Medibank primero notificó a la Policía Federal Australiana y luego emitió un comunicado...

Más leído