Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Informe: los líderes de TI creen que XDR es necesario
Informe: los líderes de TI creen que XDR es necesario

Un nuevo estudio subraya la incertidumbre que rodea la definición, la implementación y los recursos necesarios de XDR. El informe ExtraHop muestra que el 78 por ciento de los gerentes de TI encuestados consideran necesario el tema de XDR, a pesar de la irritación. ExtraHop ha publicado los resultados del estudio "Para lograr la promesa de XDR, mire más allá del punto final" que examina la adopción de Detección y respuesta extendidas (XDR) en las organizaciones. El estudio global destaca los éxitos, obstáculos, desafíos y vacilaciones de las empresas que han desarrollado o están considerando una estrategia XDR. A pesar de la incertidumbre, casi un tercio de...

Más leído

El ataque DDoS más grande en la red de Cloudflare
Noticias cortas de seguridad cibernética B2B

La empresa de ciberseguridad Cloudflare ha detectado y repelido decenas de ataques DDoS. La mayoría de los ataques alcanzaron un máximo de entre 50 y 70 millones de solicitudes por segundo (rps), y el ataque más grande superó los 71 millones de rps. Hace unas semanas, extraños atacaron la red de Cloudflare. Sin embargo, el proveedor de CDN pudo defenderse del ataque DDoS sin más fallas y redirigió las solicitudes a su gran centro de depuración. Estos pueden registrar y analizar fácilmente los ataques y clasificar y bloquear las solicitudes maliciosas. Sin embargo, se reenvían las solicitudes normales a una página. DDoS como arma estándar DDoS es una de las más antiguas...

Más leído

Solución de seguridad con acceso a la red de confianza cero de próxima generación
Noticias cortas de seguridad cibernética B2B

Keeper Security, proveedor de soluciones de ciberseguridad de confianza cero, lanza la última actualización de su Keeper Connection Manager (KCM). Esto ahora permite que los equipos de TI y DevOps accedan a RDP, SSH, bases de datos y puntos finales de Kubernetes directamente a través de navegadores web. Con esta nueva funcionalidad, las empresas pueden otorgar a sus administradores el acceso exacto a las bases de datos y tablas que necesitan para realizar su trabajo. Para el acceso temporal, Keeper Connection Manager ofrece una solución rápida y sencilla, a diferencia de la instalación del software del lado del cliente. Fácil acceso también a través del navegador Los administradores solo tienen que...

Más leído

Firewall Xstream power para pymes y empresas
Novedades de Sophos

Más protección para pymes y empresas con la arquitectura Xstream. El nuevo Sophos Firewall viene con mejoras de rendimiento, enrutamiento de tráfico dinámico y capacidades SD-WAN e integraciones con Microsoft Azure Active Directory. Sophos presenta las nuevas capacidades de Sophos Firewall. La última versión está optimizada para los requisitos complejos y exigentes de la computación perimetral empresarial distribuida y, al mismo tiempo, también proporciona extensiones prácticas para las PYMES. Estos incluyen, en particular, mejoras de rendimiento al verificar el tráfico de datos cifrados, enrutamiento de tráfico dinámico para el Protocolo de Internet versión 6 (IPv6), seguridad adicional contra fallas con equilibrio de carga de red de área amplia definida por software (SD-WAN)...

Más leído

Quantum Titan: seguridad de red en la nube impulsada por IA
Quantum Titan: seguridad de red en la nube impulsada por IA

Check Point Quantum Titan, la nueva versión de la plataforma de ciberseguridad de Check Point, trae nuevos aspectos a la seguridad IoT y prevención de amenazas. La versión R81.20 ofrece una seguridad de red más rápida basada en IA y una prevención de amenazas avanzada para entornos locales, en la nube e IoT. Check Point Quantum Titan utiliza inteligencia artificial innovadora y tecnología de aprendizaje profundo para protegerse contra los ataques más sofisticados, incluido el phishing de día cero y las vulnerabilidades del sistema de nombres de dominio. La consola de seguridad Quantum Titan presenta tres nuevos módulos de software que aprovechan la inteligencia artificial (IA) y el aprendizaje profundo para ofrecer defensas contra amenazas avanzadas contra...

Más leído

La campaña de Emotet vuelve a cobrar fuerza
Noticias cortas de seguridad cibernética B2B

TA542, un grupo de ciberdelincuentes que distribuye el malware Emotet, ha terminado su receso de verano y está lanzando cada vez más campañas nuevas. Sin embargo, también con variantes de Emotet modificadas. El grupo TA542 estuvo ausente durante casi cuatro meses y se vio por última vez en acción el verano del 13 de julio de 2022. Desde el 2 de noviembre, los especialistas en seguridad de Proofpoint han estado monitoreando las nuevas actividades de TA542, especialmente en Alemania. Aprendizajes clave sobre las campañas de Emotet TA542 utiliza variantes de Emotet personalizadas en las nuevas campañas. Los cambios (ver más abajo) afectan las cargas útiles y los señuelos utilizados, así como los cambios en...

Más leído

¿Es 5G un riesgo de seguridad para OT?
¿Es 5G un riesgo de seguridad para OT?

5G: hasta hace poco, las infraestructuras de OT (tecnología operativa) se diseñaron como entornos aislados y protegidos, desconectados de la red corporativa, por lo que la ciberseguridad no ha recibido mucha atención. Con el avance de una fábrica cada vez más interconectada, el Internet Industrial de las Cosas (IIoT) y el último estándar de comunicaciones móviles 5G, las empresas ya no pueden evitar implementar conceptos de seguridad para sus instalaciones de producción equivalentes a los que ya hacen en las TI clásicas. ambiente. En principio, la integración de nuevas tecnologías siempre conlleva riesgos potenciales de seguridad. El 5G privado es seguro, ¿no es así?...

Más leído

Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos
Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos

Las cámaras de seguridad IoT están conectadas tanto a la red de la empresa como a Internet, y transmiten grandes cantidades de datos a los sistemas de grabación de la empresa o en la nube. La implementación debe planificarse rigurosamente y debe implementarse un seguimiento continuo. Dado que estos puntos a menudo se descuidan, las cámaras de seguridad de IoT suelen ser un objetivo para los piratas informáticos. Actualmente, las cámaras de seguridad conectadas a Internet se pueden encontrar en todas partes: en instituciones públicas, empresas e incluso en los hogares. Se estima que el mercado rondará los $ 2021 mil millones en 50 y está creciendo rápidamente. Todos los días, cientos de miles de cámaras de seguridad IoT se implementan en todo el mundo...

Más leído

Estudio Identity Security: Tecnología todavía desatendida
Estudio Identity Security: Tecnología todavía desatendida

SailPoint presenta el estudio The Horizons of Identity, que examina la madurez de los programas de identidad en las organizaciones. Los nuevos datos muestran que, a pesar de la creciente amenaza de los ataques basados ​​en la identidad, casi la mitad de las organizaciones apenas comienzan a adoptar la seguridad de la identidad. SailPoint Technologies Holdings, Inc., líder en seguridad de identidad empresarial, anunció hoy los hallazgos de un nuevo informe de investigación titulado "Los horizontes de la identidad". En un momento en que la hiperinnovación y el rápido desarrollo tecnológico se han convertido en el motor de los negocios globales, los programas de identidad maduros se están convirtiendo en...

Más leído

Informe de caza de amenazas: un ataque cada 7 minutos
Informe de caza de amenazas: un ataque cada 7 minutos

El informe anual de búsqueda de amenazas de CrowdStrike muestra que los actores del delito cibernético no se toman un descanso. El informe muestra que cada siete minutos se identifica un posible ciberataque. El tiempo de fuga para los actores de eCrime también se ha reducido. CrowdStrike, un proveedor líder de protección basada en la nube para endpoints, cargas de trabajo en la nube, identidad y datos, lanzó hoy su cuarto informe anual de búsqueda de amenazas Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. El informe mundial revela un aumento sin precedentes del 50 % año tras año en los intentos de ataques prácticos, junto con cambios significativos en las tendencias y tácticas de los ataques...

Más leído