Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes 
CRÍTICA: Las anomalías de las redes OT e IoT son omnipresentes - Imagen de Gerd Altmann en Pixabay

Un nuevo informe muestra que las anomalías y los ataques a la red son las amenazas más comunes a los entornos OT e IoT, especialmente en el área de infraestructura crítica. Las vulnerabilidades en áreas críticas de producción han aumentado en un 230 por ciento. Nozomi Networks ha publicado su último informe de seguridad de OT e IoT de Networks Labs. El análisis de los expertos muestra que las anomalías y los ataques a la red representan la mayor amenaza para los entornos OT e IoT. Otro motivo de preocupación: las vulnerabilidades en áreas críticas de producción han aumentado en un 230 por ciento. Por tanto, los ciberdelincuentes tienen muchas más oportunidades de acceder a las redes y provocar estas anomalías. Datos de telemetría recopilados...

Más leído

NDR y aprendizaje automático contra la filtración de datos
NDR y aprendizaje automático contra la filtración de datos

Muchas empresas no pueden prevenir eficazmente la filtración y el robo de datos. Según Exeon, las causas más comunes de dicha exposición de datos confidenciales y privados son los ciberataques y los errores humanos. NDR y aprendizaje automático son herramientas poderosas contra la filtración de datos. Sólo la detección oportuna de vulnerabilidades y ataques cibernéticos puede evitar que actores malintencionados extraigan datos y luego los publiquen o los utilicen para obtener rescates. La creciente complejidad de las redes y los entornos de aplicaciones hace que a las empresas les resulte cada vez más difícil prevenir de forma fiable la exfiltración. Muchas puertas de enlace, principalmente debido a...

Más leído

CiberSeguridad Industrial con funciones XDR
Ciberseguridad industrial con funciones XDR - Imagen de Sarah Sever en Pixabay

Kaspersky ha ampliado su solución Kaspersky Industrial CyberSecurity para incluir capacidades de auditoría de cumplimiento centralizadas y automatizadas. Además, la plataforma ahora cuenta con capacidades ampliadas de detección y respuesta extendidas (XDR) y análisis de tráfico de red (NTA), así como una nueva interfaz de usuario para una administración más sencilla. Según Kaspersky ICS CERT, en Alemania se bloquearon objetos maliciosos en el 2023 por ciento de las computadoras con un Sistema de Control Industrial (ICS) en la primera mitad de 16. Para abordar el aumento y la complejidad de las amenazas cibernéticas dirigidas a computadoras industriales, Kaspersky Industrial Security ahora ofrece características adicionales...

Más leído

Adversary Report expone los trucos de los ciberdelincuentes
Adversary Report expone los trucos de los ciberdelincuentes

El análisis detallado de los ataques reales a empresas revela una nueva estafa utilizada por los ciberdelincuentes para encubrir la duración de su estancia y frustrar así una rápida respuesta defensiva. El nuevo Informe Adversario Activo de Sophos revela los trucos utilizados por los ciberdelincuentes. Sophos ha publicado su nuevo Informe de adversario activo. Particularmente llamativo: en el 42 por ciento de los ataques analizados faltaban los protocolos telemétricos y en el 82 por ciento de estos casos, los delincuentes desactivaron o eliminaron activamente los datos de telemetría para ocultar sus ataques. Además, la duración de la estancia en el sistema secuestrado sigue disminuyendo, marcando la tendencia...

Más leído

Qakbot continúa desafiando activamente la red destruida
Noticias cortas de seguridad cibernética B2B

Como muestran los nuevos hallazgos de inteligencia de amenazas de Cisco Talos, el actor de amenazas (afiliados) detrás del malware Qakbot permanece activo y ha estado ejecutando una campaña nuevamente desde principios de agosto de 2023. En la campaña, difundieron el ransomware “Ransom Knight” y la puerta trasera “Remcos” a través de correos electrónicos de phishing. Lo que es especial: a finales de agosto, el FBI confiscó la infraestructura de Qakbot. Sin embargo, la campaña iniciada a principios de agosto continúa. Esto sugiere que la acción policial puede no haber impactado la infraestructura de envío de spam de los operadores de Qakbot, sino sólo sus servidores de comando y control (C2). Qakbot utiliza otros canales de distribución...

Más leído

Solucionadores de problemas de TI con IA: Asistente de IA para la observabilidad
Solucionadores de problemas de TI con IA: Asistente de IA para la observabilidad - Imagen de Faisal Mehmood en Pixabay

Elastic anuncia el lanzamiento del asistente de inteligencia artificial para la observabilidad y disponibilidad general de perfiles universales. Transformando la observabilidad de entornos complejos nativos de la nube: visibilidad de extremo a extremo centralizada e ilimitada para ingenieros de confiabilidad del sitio (SRE). Elastic, la empresa detrás de Elasticsearch®, anuncia el lanzamiento de Elastic AI Assistant for Observability y la disponibilidad general de Universal Profiling™. Esto proporciona a los ingenieros de confiabilidad del sitio (SRE), independientemente de su nivel de experiencia, información operativa relevante, procesable y específica del contexto en su respectivo entorno de TI. Los equipos de operaciones de TI de hoy en día enfrentan desafíos de sistemas en constante cambio y problemas específicos de su entorno de TI particular...

Más leído

Zero Trust: Agentes de punto final como reemplazo de VPN
Agentes de punto final como reemplazo de la red privada virtual - Imagen de Gerd Altmann en Pixabay

Las empresas ahora pueden aprovechar al máximo los beneficios de una arquitectura de confianza cero y, al mismo tiempo, simplificar drásticamente el diseño de la red. Los nuevos agentes de punto final para macOS y Windows sirven como un reemplazo completo de las redes privadas virtuales tradicionales. Lookout ha anunciado nuevos agentes de punto final de Windows y macOS para su solución Lookout Secure Private Access Zero Trust Network Access (ZTNA), que facilita el reemplazo completo de redes privadas virtuales (VPN) sobrecargadas con seguridad basada en la nube. Las empresas ahora pueden aprovechar al máximo los beneficios de una arquitectura de confianza cero y, al mismo tiempo, simplificar drásticamente el diseño de la red. Según analistas de Gartner, por…

Más leído

Sistema de defensa en la nube contra tsunamis DDoS
Sistema de mitigación de nubes contra tsunamis DDoS - foto de Omar Flores en Unsplash

Radware presenta una nueva solución de protección DDoS web en la nube contra los llamados ataques de tsunami. La solución de vanguardia está diseñada para cerrar la brecha creciente entre la mitigación DDoS estándar y una nueva generación de ataques de inundación HTTPS de capa 7 (L7) más agresivos, también conocidos como ataques de tsunami DDoS web. La solución de Radware tiene la capacidad de combatir amenazas cifradas, de gran volumen y vectoriales que eluden los firewalls de aplicaciones web (WAF) estándar y las herramientas DDoS basadas en la red, lo que esencialmente las vuelve ineficaces. "El dramático aumento en los ataques de tsunami DDoS web plantea una amenaza cibernética inminente. Las organizaciones de todo el mundo, independientemente de la industria,...

Más leído

Hacker: el útil filtro de paquetes eBPF tiene muchas vulnerabilidades
Hacker: el útil filtro de paquetes eBPF tiene muchas vulnerabilidades

El filtro de paquetes de Berkeley extendido (eBPF) filtra los paquetes de datos de las redes y los integra en el kernel del sistema operativo. La tecnología apoya a los usuarios en la administración y protección de computadoras y redes. Sin embargo, lo que los administradores y los equipos de seguridad rara vez toman suficientemente en cuenta: el filtro de paquetes tiene numerosas vulnerabilidades que los piratas informáticos pueden utilizar de manera indebida para un ataque cibernético. El Berkeley Packet Filter extendido es una máquina virtual de propósito especial que permite que los programas de espacio aislado se ejecuten en un contexto privilegiado, como el kernel del sistema operativo. Forma una interfaz para las capas de enlace de datos de las unidades de datos. La tecnología es compatible con ambos...

Más leído

Tiempo de respuesta después de la alarma: ¡4 días y más!  
Tiempo de respuesta después de la alarma: ¡4 días y más!

El Cloud Threat Report Volume 7 revela: Después de una alerta para un equipo de seguridad, los atacantes tienen hasta 40 días para llevar a cabo su ataque en el 4 por ciento de los casos. Los atacantes son ayudados por el 60 por ciento de vulnerabilidades altas o críticas sin parchear. La superficie de ataque de la nube es tan dinámica como la propia nube. A medida que las organizaciones de todo el mundo comparten, almacenan y administran cada vez más datos en la nube, la superficie de ataque para las empresas se expande exponencialmente. Esta expansión a menudo ocurre de formas desconocidas, pasadas por alto o mal aseguradas. Para los atacantes, cada carga de trabajo en...

Más leído