Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Para empresas: navegadores con protección basada en identidad
Para empresas: Navegadores con protección basada en identidad MS - AI

Ya está disponible: CyberArk Secure Browser para empresas. Es el primer navegador que ofrece mayor seguridad y privacidad con protección basada en la identidad, combinando ambas con una experiencia de usuario familiar y productiva. CyberArk Secure Browser se basa en controles de permisos inteligentes y se puede implementar fácilmente en una variedad de dispositivos. Fue desarrollado específicamente para un mundo en el que la nube es lo primero y permite el acceso seguro a recursos locales y aplicaciones SaaS. El navegador proporciona a los equipos de seguridad visibilidad, control y gobernanza incomparables, lo que ayuda a prevenir el uso indebido de identidades, dispositivos y credenciales comprometidos...

Más leído

Finanzas: muchas infracciones de seguridad relacionadas con la identidad 
Finanzas: muchas infracciones de seguridad relacionadas con la identidad

Las brechas de seguridad relacionadas con la identidad van en aumento en los servicios financieros, según el estudio de SailPoint: un asombroso 93 por ciento de los encuestados dijeron que se habían visto comprometidos en los últimos dos años. SailPoint Technologies ha publicado el estudio “El estado de la seguridad de la identidad 2023: Un foco de atención en los servicios financieros”. La investigación destaca la necesidad de una mejor seguridad de la identidad en la industria de servicios financieros y muestra que mientras más proveedores de servicios financieros enfatizan la seguridad de la identidad, los ataques a la seguridad corporativa siguen siendo comunes. Por ejemplo, el 93 por ciento de los encuestados afirmó que...

Más leído

Por qué los piratas informáticos bombardean a los usuarios con solicitudes de MFA
Por qué los piratas informáticos bombardean a los usuarios con solicitudes de MFA

MFA Prompt Bombing es un método de ataque eficaz utilizado por los atacantes para obtener acceso a un sistema protegido por Multi-Factor Authentication (MFA). El atacante envía una gran cantidad de solicitudes de aprobación de MFA a un usuario para abrumarlo con las solicitudes. Un clic equivocado y un atacante tiene acceso. Independientemente del nivel de acoso de MFA Prompt Bombing, el objetivo es que el usuario acepte la solicitud de MFA y otorgue acceso a las cuentas o proporcione una forma de ejecutar código malicioso en un sistema específico. La industria de la seguridad ve los ataques con bomba rápidos de MFA como un...

Más leído

El metaverso exige un nuevo nivel de seguridad cibernética y de datos
El metaverso exige un nuevo nivel de seguridad cibernética y de datos

Incluso si el tema "Metaverso o Metaversum" todavía se reconoce con un encogimiento de hombros en muchos lugares, especialmente en Europa, su desarrollo se está acelerando, especialmente en los EE. UU. El Metaverso requiere una evolución en ciberseguridad. Sobre todo, los gigantes tecnológicos conocidos están invirtiendo miles de millones para convertir el concepto de tendencia en una realidad (virtual). Además de muchas oportunidades, este nuevo espacio también trae consigo bastantes desafíos... uno de los cuales es la seguridad cibernética y de datos. Los ciberataques también son una realidad en el Metaverso El Metaverso es una nueva realidad y una plataforma que ofrece tanto oportunidades como…

Más leído

Daño de $ 2,4 mil millones: cuando el CEO equivocado solicita dinero
Daño de $ 2,4 mil millones: cuando el CEO equivocado solicita dinero

Según el FBI, el fraude del director ejecutivo es la estafa en línea más costosa, y los estafadores causaron un total de $ 2021 mil millones en daños en 2,4. Aquí, un estafador solicita una referencia alta de un empleado de la empresa a través de los canales del director ejecutivo o con la identidad. ESET muestra cómo las empresas pueden controlar la amenaza. Cuando se trata de seguridad informática, las personas suelen ser el eslabón más débil de la cadena; esto también se aplica a la ingeniería social, una forma de phishing. El fraude del CEO, una variante de la ingeniería social, ha causado más daño a las víctimas en 2021 que...

Más leído

Amenazas de identidad: nueva protección contra amenazas de identidad

CrowdStrike, un proveedor líder de protección basada en la nube para terminales, cargas de trabajo, identidad y datos, presentó Falcon Identity Threat Protection Complete, la primera solución de protección contra amenazas de identidad completamente administrada de la industria. Reúne el módulo Falcon Identity Threat Protection y el servicio administrado Falcon Complete para prevenir amenazas de identidad, hacer cumplir las políticas de TI y proporcionar administración, monitoreo y remediación profesionales. Protección de la identidad y las credenciales Con el auge del trabajo remoto, la identidad se está convirtiendo en el centro de atención de los atacantes, que se dirigen cada vez más a las credenciales para infiltrarse en una organización. De acuerdo con la...

Más leído

Opiniones de expertos sobre la identidad digital europea - EUid
Opiniones de expertos sobre la identidad digital europea - EUid

Expertos de varias empresas de seguridad y protección de datos dan su valoración de la propuesta EUid presentada recientemente por la Comisión de la UE. Aquí están las opiniones de los expertos de ForgeRock, Onfido y Startpage sobre la propuesta de la Comisión de la UE. La Comisión Europea presentó la semana pasada un marco para una identidad digital europea (EUid), que debería estar disponible para todos los ciudadanos, residentes y empresas de la UE en septiembre de 2022. Prueba de identidad con un clic en un teléfono móvil Los ciudadanos de la UE deberían poder verificar su identidad de forma segura con un solo clic en su teléfono móvil. La transferencia de documentos en forma electrónica debería funcionar sin ningún problema y…

Más leído

Confianza cero contra el abuso de identidad

Con el aumento del trabajo remoto, los administradores de TI, los equipos de seguridad y los empleados regulares ahora dependen en gran medida del acceso remoto a los sistemas empresariales, los entornos de DevOps y las aplicaciones. Esto les da a los actores de amenazas una superficie de ataque mucho más grande: la suplantación de identidad. Las identidades digitales se han convertido en el arma preferida de los ciberdelincuentes. Cuando los usuarios privilegiados de una organización utilizan de forma rutinaria cuentas privilegiadas compartidas para acceder, en particular de forma remota a través de una VPN, cualquier atacante que comprometa esas credenciales tiene, en el peor de los casos, acceso de gran alcance a datos y recursos de misión crítica. Además, no solo son…

Más leído

Riesgo de seguridad de la expansión de identidad

Riesgo de seguridad por expansión de identidad. A medida que las empresas utilizan cada vez más nuevas tecnologías como la nube, big data, DevOps, contenedores o microservicios, esta creciente complejidad también plantea nuevos desafíos para la gestión de identidades y accesos. Con estas tecnologías emergentes, las cargas de trabajo y los volúmenes de datos crecen y residen cada vez más en la nube. Como resultado, el número de identidades humanas y de máquinas está aumentando exponencialmente. Por lo tanto, para contener estas nuevas superficies de ataque, se vuelve imperativo centralizar las identidades fragmentadas en una infraestructura empresarial híbrida y aplicar un modelo de seguridad consistente para el acceso privilegiado. Expansión de identidad: Los peligros de la expansión de identidad en la expansión de identidad...

Más leído