Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

2023: más de 400.000 nuevos archivos maliciosos al día
Kaspersky_noticias

Es solo un fabricante el que busca nuevo malware las 2023 horas del día: Kaspersky descubrió un promedio de 411.000 nuevos archivos maliciosos por día en 53; Esto corresponde a un aumento de casi el tres por ciento en comparación con el año anterior. Más de la mitad (40.000 por ciento) de los ataques involucraron Microsoft Office malicioso y otros tipos de documentos. También ha habido un aumento significativo de troyanos de puerta trasera que pueden controlar sistemas infectados: este año se realizaron 2023 descubrimientos cada día. Las soluciones de seguridad de Kaspersky descubrieron un promedio de 411.000 nuevos malware...

Más leído

Microsoft puede abrir archivos ZIP cifrados
Microsoft puede abrir archivos ZIP cifrados

Los investigadores de seguridad han descubierto que Microsoft probablemente pueda abrir y escanear archivos ZIP cifrados almacenados en Onedrive o Sharepoint, siempre que se hayan creado con Windows. No hay información oficial de Microsoft sobre el tema. Es una herramienta popular para ataques cibernéticos por correo electrónico: los atacantes adjuntan un archivo ZIP encriptado y los programas de seguridad no pueden escanear el archivo ZIP. Sin embargo, este no parece ser el caso de los archivos creados y cifrados en Windows. Descubrimiento accidental: los ZIP se descifran Algunos investigadores de seguridad han descubierto accidentalmente que...

Más leído

Defensa contra correos de phishing con códigos QR peligrosos
Noticias cortas de seguridad cibernética B2B

Cada vez más correos electrónicos de phishing intentan disfrazar su peligrosidad ocultando enlaces peligrosos detrás de códigos QR. Esto representa una amenaza creciente para la seguridad del correo electrónico y Hornetsecurity ahora está utilizando nuevas tecnologías para contrarrestarlo. El proveedor de ciberseguridad Hornetsecurity está lanzando dos nuevas herramientas, QR Code Analyzer y Secure Links, para combatir las crecientes amenazas cibernéticas. Hornetsecurity está reaccionando así al creciente número de códigos QR falsos y la amenaza constante del phishing, que representa el 40 por ciento de todos los ataques cibernéticos. Análisis de códigos QR y verificación de enlaces de correo electrónico La investigación realizada por Hornetsecurity Labs ha demostrado que los ciberdelincuentes son cada vez más...

Más leído

La herramienta de refuerzo DCOM de Microsoft descubre vulnerabilidades
Noticias cortas de seguridad cibernética B2B

La herramienta de detección de código abierto descubre vulnerabilidades en DCOM antes del parche de marzo de 2023 de Microsoft. Los usuarios pueden determinar rápidamente si sus redes contienen DCOM no seguro que el nuevo parche de Microsoft ha dejado inutilizable. OTORIO ha lanzado el kit de herramientas de endurecimiento del modelo de objetos de componentes distribuidos (DCOM) de código abierto de Microsoft. El objetivo es proteger los sistemas OT de posibles problemas relacionados con un próximo parche de Microsoft. Porque Microsoft mismo escribe: “14. Marzo de 2023, los cambios de endurecimiento están habilitados de forma predeterminada sin opción para deshabilitarlos. En este punto, debe resolver cualquier problema de compatibilidad con los cambios de refuerzo y las aplicaciones en su entorno". Prueba,…

Más leído

Reino Unido escanea todo el país en busca de vulnerabilidades cibernéticas 
Noticias cortas de seguridad cibernética B2B

El Centro Nacional de Seguridad Cibernética (NCSC), la autoridad de seguridad cibernética del Reino Unido, está lanzando un análisis de vulnerabilidades que examinará todos los sistemas de Internet del país en busca de vulnerabilidades cibernéticas. Si se encuentra algo, la autoridad informa a las empresas y operadores. La autoridad en Gran Bretaña informa que todos los sistemas del país a los que se puede acceder a través de Internet están sujetos a un análisis de vulnerabilidades cibernéticas. La justificación de esto dice lo siguiente: “Como parte de la misión del NCSC de hacer del Reino Unido el lugar más seguro para vivir y hacer negocios en línea, estamos produciendo un mapa respaldado por datos de la 'vulnerabilidad' del Reino Unido….

Más leído

Asesor de seguridad contra ransomware
Asesor de seguridad contra ransomware

Una postura de seguridad mejorada reduce los riesgos cibernéticos, incluso con ransomware. Cohesity lanza Security Advisor que analiza el entorno de Cohesity del cliente, incluidas numerosas configuraciones de seguridad. Cohesity, un proveedor líder de soluciones de gestión de datos, ha lanzado Security Advisor. Esta extensión de la arquitectura de defensa contra amenazas brinda a las organizaciones una manera fácil de mejorar su postura de seguridad frente a ataques cibernéticos sofisticados. Pueden usarlo para reducir el error humano y aumentar la resiliencia de sus entornos, que se administran a través de la plataforma de datos Cohesity Helios. Security Advisor analiza las configuraciones de seguridad Security Advisor analiza el entorno Cohesity del cliente, incluidas numerosas configuraciones de seguridad. La solución tiene en cuenta...

Más leído

¿Funciona su actual concepto de seguridad de TI?

Los controles de ciberseguridad automatizados hacen que la seguridad de TI cada vez más compleja sea más fácil de entender. Las grandes empresas se permiten costosas pruebas de su concepto de seguridad de TI. ¿Qué pasa con las medianas y pequeñas empresas menos equipadas? En la seguridad informática, se ha producido durante años una especie de carrera de conejos y erizos entre los ciberdelincuentes, algunos de los cuales están bien organizados, y sus posibles víctimas. Los objetivos de ataque altamente sensibles en las infraestructuras de TI, como las instituciones financieras, las autoridades, las instalaciones de atención médica, los proveedores de energía, los proveedores de servicios de telecomunicaciones, pero también las grandes empresas, han sido durante mucho tiempo un objetivo lucrativo para los piratas informáticos. Todas las empresas son un objetivo, incluidas las PYME Debido a su relevancia para los clientes o el público y la gran magnitud de los daños en...

Más leído