Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ataque de piratas informáticos a muchas cámaras de artesanía alemanas
Noticias cortas de seguridad cibernética B2B

La mayoría de los sitios web de las 53 cámaras de artesanía alemanas no están disponibles actualmente. Todos ellos muestran la misma imagen de que están perturbados debido a una falla del sistema. Sin embargo, algunas cámaras ya han confirmado un ataque de piratas informáticos al proveedor de servicios de TI. Actualmente puede saber rápidamente qué cámara de oficios utiliza sus sistemas o al menos la página web del proveedor de servicios TI ODAV en Straubing, Baviera. Actualmente, todas las direcciones web están redirigidas a www.hwk-info.de y solo muestran un banner informativo con la nota "¡Actualmente no se puede acceder a nuestra página de inicio!". También está la información “Estamos trabajando duro para mejorar nuestros sistemas...

Más leído

Solucionadores de problemas de TI con IA: Asistente de IA para la observabilidad
Solucionadores de problemas de TI con IA: Asistente de IA para la observabilidad - Imagen de Faisal Mehmood en Pixabay

Elastic anuncia el lanzamiento del asistente de inteligencia artificial para la observabilidad y disponibilidad general de perfiles universales. Transformando la observabilidad de entornos complejos nativos de la nube: visibilidad de extremo a extremo centralizada e ilimitada para ingenieros de confiabilidad del sitio (SRE). Elastic, la empresa detrás de Elasticsearch®, anuncia el lanzamiento de Elastic AI Assistant for Observability y la disponibilidad general de Universal Profiling™. Esto proporciona a los ingenieros de confiabilidad del sitio (SRE), independientemente de su nivel de experiencia, información operativa relevante, procesable y específica del contexto en su respectivo entorno de TI. Los equipos de operaciones de TI de hoy en día enfrentan desafíos de sistemas en constante cambio y problemas específicos de su entorno de TI particular...

Más leído

Grandes brechas en Detección y Respuesta en el área de OT
Grandes brechas en Detección y Respuesta en el área de OT - imagen de Pete Linforth de Pixabay

Un nuevo informe revela que los centros de operaciones de seguridad empresarial (SOC) buscan extender la detección y la respuesta al espacio OT. Sin embargo, la falta de visibilidad y conocimiento de los empleados plantea barreras importantes, según un estudio de Trend Micro. Según el estudio del proveedor japonés de ciberseguridad, la mitad de las empresas cuentan ya con un SOC que muestra cierto grado de transparencia ICS/OT (Sistemas de Control Industrial/Tecnología Operacional). Pero incluso entre las empresas encuestadas que tienen un SOC más completo, solo alrededor de la mitad (53...

Más leído

Grupo PLAY: servicio de TI de la policía suiza pirateado y robo de datos
Noticias cortas de seguridad cibernética B2B

Si la información del grupo PLAY es correcta, entonces afirman haber capturado 900 GB de datos de Xplain, un servicio de software y TI suizo que respalda a muchas autoridades suizas, como la policía, los organismos encargados de hacer cumplir la ley, la administración de aduanas y fronteras, los tribunales y Partes del Ejército provistas de servicios y software. Los primeros 7 GB ya están disponibles para su descarga gratuita en Darknet. Suiza está siendo golpeada actualmente por muchos ataques de alto perfil. Después del ataque a Media CH y NZZ, el proveedor suizo de software y servicios de TI Xplain ahora ha sido atacado. Ya el 23.05.2023 de mayo de XNUMX, el grupo APT PLAY quiere tener éxito...

Más leído

Nuevo reglamento del reglamento de seguridad operacional
Nuevo reglamento del reglamento de seguridad operacional

Las nuevas regulaciones de la Ordenanza de seguridad industrial (BetrSichV) ahora estipulan que se deben evaluar las posibles brechas de seguridad en el software y la tecnología de medición, control y regulación (MSR) y su grado de peligro. Los operadores de sistemas que requieren monitoreo, como ascensores, parques de tanques o plantas de biogás, calderas de vapor y otros recipientes a presión, ahora están obligados a identificar posibles amenazas cibernéticas. Si el operador no ha realizado la evaluación de riesgos correspondiente, existe un defecto que puede dar lugar a sanciones. Wolfgang Huber, director regional para Europa Central del especialista en seguridad Cohesity, explica cómo las empresas pueden cumplir estos requisitos legales a pesar de los recursos limitados: "Los equipos de TI ya se están beneficiando de su arquitectura de seguridad...

Más leído

Cómo ChatGPT apoyará a los ciberdelincuentes
Cómo ChatGPT apoyará a los ciberdelincuentes

El chatbot OpenAI ChatGPT demuestra cómo la inteligencia artificial y el aprendizaje automático pueden determinar directamente la vida y la vida cotidiana. Los usuarios de TI avanzados utilizarán dichas herramientas para sus fines. Y con eso, por desgracia, también los ciberdelincuentes. El modelo de IA ChatGPT de OpenAI se basa en el aprendizaje no supervisado. Con este enfoque de ML, un modelo de IA se alimenta con un gran conjunto de datos sin etiquetar. El vasto corpus de material de libros, artículos y sitios web se basa en fuentes anteriores a 2021 y no tiene conexiones a Internet actual. Pero eso ya es suficiente para aprender las estructuras del lenguaje natural y engañosamente…

Más leído

Gestión moderna de vulnerabilidades en TI y OT
Gestión moderna de vulnerabilidades en TI y OT

La medición y mejora de la seguridad informática ya ha llegado a muchas empresas y se está impulsando. La cuestión de la seguridad de OT, por otro lado, sigue siendo un libro cerrado para muchas empresas. OTORIO explica cómo se puede promover la seguridad de TI y OT por igual y qué papel juegan la gestión de vulnerabilidades y la puntuación en esto. ¿Cuáles son las medidas de reducción de riesgos más eficientes que logran la reducción de riesgos más efectiva para una instalación específica, un proceso o una instalación de producción completa? Sin embargo, una vez que se implementan las medidas de reducción de riesgos y permanece un riesgo residual aceptable, aún queda trabajo por hacer. La razón de esto es,…

Más leído

Identifique y elimine proactivamente los puntos ciegos de TI
Identifique y elimine proactivamente los puntos ciegos de TI

CrowdStrike Asset Graph ayuda a las organizaciones a identificar y eliminar proactivamente los puntos ciegos de la superficie de ataque. Proporciona una vista única de los recursos en un entorno de TI para optimizar las estrategias de ciberdefensa y gestionar el riesgo. CrowdStrike Holdings, Inc., un proveedor líder de protección basada en la nube para terminales, cargas de trabajo, identidad y datos, ha presentado CrowdStrike Asset Graph. Es una nueva base de datos de gráficos creada en CrowdStrike Security Cloud que brinda a los líderes de TI y seguridad una vista de 360 ​​grados de todos los activos (tanto administrados como no administrados) y una perspectiva única...

Más leído

KRITIS sigue a la vista un año después de que Colinial Pipeline & Co.
Noticias sostenibles

Tenable ve a los operadores de KRITIS expuestos a un potencial de amenazas cada vez mayor. También un año después del severo ataque a Colinial Pipeline & Co. con efectos devastadores. Un comentario de Tenable. “En los XNUMX meses transcurridos desde que los ataques de ransomware afectaron a JBS Foods y Colonial Pipeline, la triste realidad es que la amenaza para los operadores de infraestructura crítica ha aumentado en lugar de disminuir. A los atacantes solo les importa el dinero, no el impacto Los atacantes reconocen el impacto que pueden tener al influir en estos entornos y confían en él para lanzar sus ataques con mayor precisión y frecuencia...

Más leído

Herramientas para el análisis forense de TI después de los ataques cibernéticos
Herramientas para el análisis forense de TI después de los ataques cibernéticos

Los ataques cibernéticos son una ocurrencia diaria para la mayoría de las empresas y, por lo general, es solo cuestión de tiempo antes de que se viole la seguridad de los datos. Es entonces cuando las herramientas forenses cobran valor y ayudan a los equipos de investigación a investigar incidentes, obtener pruebas e iniciar contramedidas. No existe una protección del XNUMX % contra los ataques cibernéticos; esto lo demuestran, entre otras cosas, los numerosos informes de ataques de ransomware y filtraciones de datos en las noticias y los periódicos. Por lo tanto, es importante que las empresas se preparen para emergencias y coordinen procesos para…

Más leído