Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Soporte de clave de acceso para dispositivos móviles
Compatibilidad con claves de acceso para dispositivos móviles MS - AI

Keeper Security, proveedor de protección de credenciales de confianza cero y conocimiento cero, anuncia compatibilidad con la gestión de claves de acceso para dispositivos móviles iOS y Android. Esto significa que existe una funcionalidad multiplataforma tanto para claves de acceso como para contraseñas tradicionales. Esto ofrece a las PYME, en particular, acceso a una solución profesional. Con Keeper, las claves de acceso se crean, almacenan y administran en Keeper Vault y se pueden utilizar para iniciar sesión fácilmente en sitios web y aplicaciones en todos los navegadores y sistemas operativos. Siempre que el usuario tenga acceso a su Keeper Vault, podrá acceder a sus claves de acceso,...

Más leído

Para empresas: navegadores con protección basada en identidad
Para empresas: Navegadores con protección basada en identidad MS - AI

Ya está disponible: CyberArk Secure Browser para empresas. Es el primer navegador que ofrece mayor seguridad y privacidad con protección basada en la identidad, combinando ambas con una experiencia de usuario familiar y productiva. CyberArk Secure Browser se basa en controles de permisos inteligentes y se puede implementar fácilmente en una variedad de dispositivos. Fue desarrollado específicamente para un mundo en el que la nube es lo primero y permite el acceso seguro a recursos locales y aplicaciones SaaS. El navegador proporciona a los equipos de seguridad visibilidad, control y gobernanza incomparables, lo que ayuda a prevenir el uso indebido de identidades, dispositivos y credenciales comprometidos...

Más leído

Por qué los ciberdelincuentes atacan específicamente las copias de seguridad
Por qué los ciberdelincuentes atacan específicamente la IA de las copias de seguridad - MS

Hay dos formas principales de recuperar datos cifrados después de un ataque de ransomware: restaurar a partir de copias de seguridad y pagar el rescate. Los atacantes también lo saben e intentan privar a las empresas de una solución atacando las copias de seguridad. Dos problemas, la misma causa: la recuperación completa de los datos después del pago de un rescate es muy incierta, porque en caso de duda no se puede confiar en una promesa de los ciberdelincuentes. Y restaurar los datos de las copias de seguridad no funciona en muchos casos porque los ciberdelincuentes a menudo los han cifrado para...

Más leído

Intrusos en tu bandeja de entrada de correo electrónico
El correo electrónico como principal vector de ataque

Las reglas automatizadas de la bandeja de entrada de correo electrónico son una característica útil y familiar de la mayoría de los programas de correo electrónico. Le ayudan a administrar su bandeja de entrada y la avalancha diaria de mensajes deseados y no deseados al permitirle mover correos electrónicos a carpetas específicas, reenviarlos a sus colegas cuando no esté o eliminarlos automáticamente. Sin embargo, una vez que una cuenta ha sido comprometida, los atacantes pueden abusar de las reglas de la bandeja de entrada para disfrazar futuros ataques, por ejemplo, extrayendo secretamente información de la red mediante reenvío, asegurándose de que la víctima no vea advertencias de seguridad y eliminando ciertos mensajes. Correo electrónico…

Más leído

DDoS: Protección contra ciberataques con análisis automatizado en tiempo real
DDoS: Protección contra ciberataques con análisis automatizado en tiempo real

NETSCOUT ha presentado su protección DDoS adaptativa para su sistema de mitigación de amenazas (TMS) Arbor®. El sistema mejora la detección de ataques distribuidos que cambian dinámicamente de vector y apuntan a numerosas direcciones IP simultáneamente, incluido el bombardeo masivo. NETSCOUT ASERT, el equipo experto en investigación de seguridad y defensa contra ataques DDoS de la compañía, ha documentado un aumento significativo en los ataques dinámicos distribuidos de denegación de servicio (DDoS) que utilizan múltiples vectores y técnicas para atacar ataques directos al consumidor basados ​​en botnets. ataques a la ruta, el agotamiento del estado y la capa de aplicación. Están diseñados para evitar las tradicionales redes estáticas y las defensas DDoS basadas en la nube. Los ataques con bombas en alfombra han aumentado en más del 110%...

Más leído

iOS 16: modo vuelo simulado como truco oculto
iOS 16: modo de vuelo simulado como truco oculto - Foto de Sten Ritterfeld en Unsplash

Jamf Threat Labs ha desarrollado una técnica en iOS16 que puede simular el modo avión. En concreto, esto significa que los piratas informáticos podrían aprovechar esta oportunidad para engañar a la víctima haciéndole creer que el modo avión del dispositivo está activado. Sin embargo, el malware funciona en segundo plano. De hecho, el atacante instaló un modo de vuelo artificial (después de utilizar con éxito un exploit en el dispositivo). Esto cambia la interfaz de usuario para que se muestre el símbolo del modo avión y se interrumpa la conexión a Internet de todas las aplicaciones, excepto la aplicación que el hacker quiere usar. Es probable que la tecnología aún no haya sido utilizada por personas maliciosas...

Más leído

El chantaje por correo electrónico va en aumento

En los correos electrónicos de extorsión, los ciberdelincuentes amenazan con publicar información comprometedora sobre sus víctimas, como una foto vergonzosa, y exigen el pago en criptomonedas. Los atacantes suelen comprar las credenciales de inicio de sesión de las víctimas o las obtienen mediante filtraciones de datos para "probar" que su amenaza es legítima. Para comprender mejor la infraestructura financiera que los atacantes utilizan en los correos electrónicos de extorsión, Barracuda se asoció con investigadores de la Universidad de Columbia para analizar más de 300.000 correos electrónicos capturados por los detectores basados ​​en inteligencia artificial de Barracuda Networks durante un período de un año cuando se detectaron ataques de extorsión. A continuación se muestran los…

Más leído

Zero Trust: Agentes de punto final como reemplazo de VPN
Agentes de punto final como reemplazo de la red privada virtual - Imagen de Gerd Altmann en Pixabay

Las empresas ahora pueden aprovechar al máximo los beneficios de una arquitectura de confianza cero y, al mismo tiempo, simplificar drásticamente el diseño de la red. Los nuevos agentes de punto final para macOS y Windows sirven como un reemplazo completo de las redes privadas virtuales tradicionales. Lookout ha anunciado nuevos agentes de punto final de Windows y macOS para su solución Lookout Secure Private Access Zero Trust Network Access (ZTNA), que facilita el reemplazo completo de redes privadas virtuales (VPN) sobrecargadas con seguridad basada en la nube. Las empresas ahora pueden aprovechar al máximo los beneficios de una arquitectura de confianza cero y, al mismo tiempo, simplificar drásticamente el diseño de la red. Según analistas de Gartner, por…

Más leído

Primera solución móvil para Secure Service Edge (SSE)
Primera solución móvil para Secure Service Edge (SSE) - Imagen de Mohamed Hassan de Pixabay

Con la ayuda de Absolute Secure Web Gateway Service, un módulo complementario que se ajusta perfectamente a las extensas políticas de Absolute Secure Access, los empleados están protegidos mientras navegan en el trabajo móvil, remoto e híbrido. La solución inspecciona, limpia e inocula eficazmente el contenido web en un contenedor en la nube antes de reenviarlo de forma segura al navegador web del usuario final. Organizaciones de todos los tamaños luchan con el dinámico panorama de amenazas actual. Los atacantes cibernéticos ahora utilizan todo tipo de tácticas, técnicas y procedimientos (TTP), desde métodos de phishing de fuerza bruta hasta ataques sofisticados y automatizados que utilizan...

Más leído

Protección nativa para máquinas virtuales en Azure
Protección nativa para máquinas virtuales en Azure - Imagen de Gerd Altmann de Pixabay

La nueva versión Zerto 10 para Microsoft Azure es ideal para la protección nativa de máquinas virtuales en Azure. Brinda una solución mejorada para la recuperación ante desastres y la movilidad, también es compatible con máquinas virtuales de varios volúmenes y ofrece una eficiencia de escalamiento horizontal mejorada para una mayor flexibilidad de la infraestructura. Zerto, una empresa de Hewlett Packard Enterprise, presenta Zerto 10 para Microsoft Azure. La solución proporciona capacidades mejoradas de recuperación ante desastres (DR) y movilidad de datos para ayudar a las organizaciones a proteger sus cargas de trabajo de Azure de amenazas cada vez más sofisticadas. Núcleo de las mejoras en Zerto 10 para Microsoft…

Más leído