Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Nube: solucione los riesgos de seguridad con un solo clic
Noticias cortas de seguridad cibernética B2B

La corrección de la configuración incorrecta de la nube con un solo clic es un habilitador fundamental para la gestión de posturas de seguridad de datos (DSPM). Varonis presenta la gestión de postura automatizada para remediar los riesgos de seguridad en la nube. La nueva gestión de postura automatizada de Varonis, los especialistas en ciberseguridad centrada en datos, ayuda a las empresas a remediar fácilmente las brechas de seguridad y cumplimiento en sus entornos SaaS e IaaS: Varonis escanea, detecta y prioriza continuamente los riesgos de seguridad en la nube y proporciona CISOs, Oficiales de seguridad y cumplimiento información en tiempo real sobre su postura de seguridad de datos. Con la nueva función de automatización, ahora pueden corregir automáticamente configuraciones incorrectas en aplicaciones como Salesforce y AWS usando un solo...

Más leído

Reduzca los riesgos de seguridad en Microsoft 365
Noticias cortas de seguridad cibernética B2B

La introducción de "Vectra Protect" ayuda a las empresas a reducir los riesgos de seguridad en Microsoft 365. Las empresas pueden solicitar un análisis de seguridad gratuito para sus inquilinos en la nube. Vectra AI, un proveedor líder de detección y respuesta de amenazas impulsadas por IA para empresas híbridas y de múltiples nubes, anuncia el lanzamiento de Vectra Protect. La herramienta de administración de posturas está diseñada para detectar y mitigar vulnerabilidades en Microsoft 365 (M365). Vectra Protect combina más de 50.000 365 horas de investigación y desarrollo con automatización para analizar la postura de seguridad de MXNUMX de una organización y crear planes de implementación personalizados para remediar los riesgos. Para garantizar que todas las empresas...

Más leído

Expansión de API: altos costos y riesgos de seguridad 
Noticias de F5

La rápida proliferación de API (interfaces) y los riesgos de seguridad y gobernanza asociados podrían salirse de control. El estudio de F5 “Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy” advierte de ello. Según esto, actualmente hay alrededor de 200 millones de API que se utilizan para aplicaciones de Internet que van desde pagos digitales hasta entretenimiento en línea y el hogar inteligente. Para 2030, ese número podría aumentar a 1,7 millones. De 200 millones de API a 1,7 millones Aún más problemático que el crecimiento es la distribución generalizada de API sin estándares comunes, una gobernanza sólida o un enfoque suficiente...

Más leído

Riesgo: Oficinas vacías por la pandemia
Riesgo: Oficinas vacías por la pandemia

¿Qué riesgos acechan en las computadoras, redes, oficinas y edificios abandonados por una pandemia? Los oficiales de seguridad de TI estuvieron muy ocupados durante la pandemia para conectar de manera segura la oficina en casa. Pero también existen riesgos en oficinas abandonadas o estaciones de trabajo que no han sido arrancadas durante mucho tiempo. Al comienzo de la pandemia, muchos empleados huyeron a la oficina en casa y se han quedado allí hasta el día de hoy. Dejaron equipos de TI y redes en la oficina junto a su escritorio. Los edificios sin usar cuestan dinero y son un riesgo real. Durante la pandemia, ¿alguien podría forzar una cerradura, entrar...

Más leído

Coches conectados vulnerables a ciberataques
Coches conectados vulnerables a ciberataques

Trend Micro publica un nuevo estudio sobre la seguridad del automóvil conectado. Esto describe varios ataques cibernéticos y riesgos cibernéticos que ponen en peligro la seguridad del conductor y de otros. Los investigadores evaluaron 29 escenarios de ataques del mundo real utilizando el modelo de amenazas DREAD para el análisis cualitativo de riesgos. Estos ataques se pueden lanzar de forma remota y/o desde los vehículos de las víctimas. El estudio enumera los siguientes ejemplos: Escenarios de ataque evaluados Los ataques DDoS en los sistemas de transporte inteligentes (ITS) pueden afectar la comunicación del vehículo conectado y suponer un alto riesgo.Los sistemas de automóviles conectados expuestos y vulnerables son fáciles de descubrir, lo que significa que...

Más leído

Peligros de la aplicación de redes sociales Clubhouse
Noticias de Trend Micro

El revuelo que rodea a la nueva aplicación de redes sociales Clubhouse no ha cesado. Pero, ¿qué pasa con la seguridad de la aplicación de solo audio si la usan personas conocidas como políticos, jefes de empresas o empleados en altos cargos? Comentario de Udo Schneider, IoT Security Evangelist Europe en Trend Micro. Las aplicaciones de redes sociales basadas en audio como Clubhouse, HearMeOut o Audlist son muy populares entre los usuarios, pero conllevan algunos riesgos de seguridad. Los ciberdelincuentes se aprovechan de esto al apuntar rápida y fácilmente a los puntos débiles del sistema con ataques en su mayoría automatizados. Si bien algunos riesgos de seguridad de las aplicaciones de redes sociales basadas en audio se superponen con...

Más leído

Estudio: Herramientas de uso de ataques cibernéticos
ataque cibernetico

Kaspersky informa: En el 25 por ciento de los ciberataques en Europa, los ciberdelincuentes hacen un mal uso de las herramientas legítimas para sus actividades posteriores. En su mayoría, utilizan vulnerabilidades de programas como puertas de enlace a la red corporativa o herramientas de acceso remoto para robar datos. El 11,1 por ciento de las respuestas a incidentes en Europa provienen de Alemania; 25,9 por ciento de Suiza. Ya sean instituciones financieras o empresas de telecomunicaciones, industria, transporte y logística, las organizaciones europeas de todos los sectores tienen que enfrentarse a los ataques cibernéticos. Casi una cuarta parte (24 por ciento) de las respuestas a incidentes globales analizadas por Kaspersky el año pasado involucraron a Europa, eso es espacio...

Más leído

El desarrollo de software crea vulnerabilidades
Noticias de Trend Micro

Trend Micro presenta los riesgos y medidas para la seguridad de las aplicaciones. Los desarrolladores que trabajan en equipos de desarrollo tradicionales tienden a considerar la seguridad como algo secundario porque se centran demasiado en crear aplicaciones y cumplir los plazos. Las aplicaciones juegan un papel integral en la actualidad, y muchas empresas y usuarios dependen de una amplia gama de aplicaciones para el trabajo, la educación, el entretenimiento, el comercio minorista y otros fines. Por lo tanto, los equipos de desarrollo juegan un papel clave para garantizar que las aplicaciones ofrezcan a los usuarios una gran usabilidad y rendimiento, así como seguridad frente a los actores de amenazas que…

Más leído