Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Vulnerabilidad crítica en dispositivos Apple
Noticias cortas de seguridad cibernética B2B

Apple lanzó recientemente una actualización de software para iOS y iPadOS 15.6.1 para corregir una vulnerabilidad de kernel de día cero identificada como CVE-2022-32917. Esta vulnerabilidad crítica en dispositivos Apple permite la ejecución de código con privilegios de kernel. Lookout explica cómo. Apple está al tanto de un informe que menciona la explotación activa de la vulnerabilidad en la naturaleza. Esta vulnerabilidad podría permitir que una aplicación creada con fines malintencionados ejecute código arbitrario con privilegios de kernel. Este CVE podría afectar a los modelos Apple iPhone, iPad y iPod Touch, lo que significa que cualquier persona que use cualquiera de estos dispositivos tendrá su dispositivo inmediatamente...

Más leído

Amenazas de identidad: nueva protección contra amenazas de identidad

CrowdStrike, un proveedor líder de protección basada en la nube para terminales, cargas de trabajo, identidad y datos, presentó Falcon Identity Threat Protection Complete, la primera solución de protección contra amenazas de identidad completamente administrada de la industria. Reúne el módulo Falcon Identity Threat Protection y el servicio administrado Falcon Complete para prevenir amenazas de identidad, hacer cumplir las políticas de TI y proporcionar administración, monitoreo y remediación profesionales. Protección de la identidad y las credenciales Con el auge del trabajo remoto, la identidad se está convirtiendo en el centro de atención de los atacantes, que se dirigen cada vez más a las credenciales para infiltrarse en una organización. De acuerdo con la...

Más leído

Pronóstico: VPN se retira - SASE está llegando
Pronóstico: VPN se retira - SASE está llegando

¿Cómo continuará el trabajo híbrido? Palo Alto Networks predice el final de VPN y el establecimiento de SASE - Secure Access Service Edge. Con el marco de seguridad, las tecnologías de seguridad y conectividad de red convergen en una única plataforma entregada en la nube. Después de casi dos años de trabajo remoto, millones de trabajadores del conocimiento se adaptarán a un nuevo ritmo en 2022, trabajando de manera rutinaria tanto desde el hogar como desde la oficina. Esta transición del trabajo remoto puro al trabajo híbrido ofrece a las empresas la oportunidad de crear una base estable para sus empleados...

Más leído

Detenga los ataques cibernéticos con el aislamiento remoto del navegador
Detenga los ataques cibernéticos con el aislamiento remoto del navegador

Navegación segura utilizando un enfoque de confianza cero para sitios web, enlaces de correo electrónico y descargas. Ericom Shield bloquea los ataques cibernéticos a través del navegador web, protege a los usuarios de ataques de phishing, malware, ransomware y otras amenazas de uso remoto. Shield permite un uso de Internet completamente transparente. La mayoría de las empresas e instituciones utilizan diferentes soluciones para evitar que los empleados naveguen por sitios web problemáticos. El único problema es que cada día se identifican entre 10.000 y 30.000 nuevos sitios web que contienen código malicioso. Un solo clic en falso es suficiente para poner en riesgo a toda la organización: ordenadores encriptados por malware, demandas de rescate, pérdida de datos de clientes...

Más leído

Optimice la TI de forma segura con RMM

Con la supervisión y la gestión remotas, las pequeñas y medianas empresas pueden liberarse enormemente de la administración de TI; además, su infraestructura se vuelve más estable, más segura y más a prueba de fallas. Respondemos las preguntas más importantes sobre el tema. Las soluciones de monitorización y gestión remota (RMM) son aplicaciones que se instalan en su empresa en servidores y otros dispositivos como PCs y dispositivos móviles. De esta manera, un proveedor de servicios de TI o una casa de sistemas puede verificar su estado y mantener los sistemas de forma remota. ¿Cuál es la diferencia con un...

Más leído

TeamViewer permite el acceso remoto a los dispositivos NAS de QNAP
Noticias cortas de seguridad cibernética B2B

TeamViewer amplía el soporte de las soluciones de infraestructura de TI y ahora también admite el acceso remoto a dispositivos físicos de almacenamiento conectado a la red (NAS) de QNAP. A partir de hoy, los usuarios de QNAP pueden descargar el agente de TeamViewer IoT para su NAS desde el Centro de aplicaciones de QNAP. Los dispositivos NAS de QNAP son una parte integral de los procesos regulares de respaldo y uso compartido de archivos en muchas empresas, desde grandes corporaciones hasta pequeñas oficinas. Con la integración de TeamViewer, los administradores del NAS de QNAP ahora pueden monitorear el estado de los dispositivos NAS a través del cliente de escritorio de TeamViewer o la aplicación basada en navegador y conectarse a ellos cuando sea necesario, protegido por...

Más leído

Las estafas telefónicas tecnológicas se dirigen a usuarios finales y pymes
Noticias de Avast

Millones de ataques de "fraude telefónico técnico" en Alemania. Avast bloqueó 2,2 millones de intentos de ataque solo en un año y advierte de los peligros. Los estafadores se dirigen especialmente a los usuarios finales y las pymes. Avast, líder mundial en soluciones de privacidad y seguridad digital, advirtió sobre una ola continua de fraude telefónico tecnológico. Los expertos en ciberseguridad han detectado y bloqueado más de 2,2 millones de intentos de fraude en Alemania durante los últimos doce meses. Aviso en el PC atrae a la línea directa de soporte Hay dos tipos de fraude telefónico técnico: Por un lado, los estafadores llaman a los consumidores directamente...

Más leído

Aplicación TeamViewer Remote Control con autenticación biométrica
Noticias cortas de seguridad cibernética B2B

TeamViewer aumenta la seguridad de la aplicación de control remoto a través de la autenticación biométrica. La última versión se complementa con funciones adicionales para uso móvil. TeamViewer, líder mundial en soluciones y tecnologías de conectividad remota para digitalizar procesos de trabajo, anunció hoy nuevas características de seguridad y mejoras de usabilidad para la aplicación TeamViewer Remote Control. Servicio remoto a través de dispositivo móvil Se puede acceder a la aplicación desde un dispositivo móvil en computadoras, tabletas, teléfonos inteligentes y otros dispositivos. Para mayor seguridad, la aplicación se basará en el futuro en la autenticación biométrica nativa de rostro y huella dactilar de los dispositivos móviles Apple y Android. Esto permite un…

Más leído

Seguridad de TI en el mundo laboral híbrido

Movilización: un nuevo enfoque de la seguridad de TI en el mundo del trabajo híbrido. La ciberdefensa debe posicionarse para el cambio entre oficina y oficina en casa. Un análisis de Daniel Clayton, vicepresidente de servicios globales de Bitdefender. En los días de la oficina en casa, iniciar sesión en un sistema por la noche desde una dirección IP inusual ya no es necesariamente un ataque, sino quizás el empleado en el segundo hogar. Sin embargo, el trabajo híbrido y descentralizado requiere un proceso de aprendizaje no solo para la evaluación del comportamiento conspicuo: la seguridad de TI en su conjunto debe reposicionarse y los problemas que…

Más leído

El phishing sigue siendo el favorito de los hackers
El phishing sigue siendo el favorito de los hackers

El phishing sigue siendo el favorito de los piratas informáticos: finalmente, detenga uno de los trucos más antiguos de los piratas informáticos. El phishing es uno de los trucos más antiguos en el arsenal de los ciberdelincuentes. Con esta táctica, los empleados pueden convertirse en cómplices involuntarios de un gran ciberataque con un solo clic. A medida que la pandemia ejerce una presión adicional sobre los empleados, los atacantes están abusando de la situación para capitalizar la crisis con una serie de campañas de phishing relacionadas con Corona. Especialmente cuando los ciberdelincuentes obtienen acceso a credenciales legítimas a través de ataques de phishing, las consecuencias pueden ser devastadoras para las empresas. Forrester estima que el 80 por ciento de las infracciones de seguridad están relacionadas con credenciales privilegiadas comprometidas...

Más leído