Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Lancom: Mejor proveedor de VPN en el Professional User Rating 2022
Noticias cortas de seguridad cibernética B2B

El fabricante alemán de redes y seguridad LANCOM Systems confirmó su primera posición en "Professional User Rating Security Solutions" de este año de la firma analista techconsult. Por sexta vez consecutiva, LANCOM recibió las mejores calificaciones de los usuarios en el área de soluciones de red privada virtual (VPN) y una vez más fue líder en el estudio de usuarios más grande de Alemania en el campo de la seguridad de TI. Para el estudio independiente, techconsult encuestó a más de 2021 expertos en aplicaciones de soluciones de seguridad en octubre de 2.000 sobre su satisfacción con las soluciones relevantes del mercado y sus proveedores. Tanto en la solución como en la calificación del fabricante, los usuarios dieron fe de LANCOM en todos los...

Más leído

Campañas de software espía: 2.000 empresas industriales atacadas
Campañas de software espía: 2.000 empresas industriales atacadas

Los expertos de Kaspersky han descubierto una nueva serie de campañas de software espía en rápida evolución dirigidas a más de 2.000 empresas industriales en todo el mundo, que afirman: los escenarios de ataques de corta duración están aumentando, los datos se ofrecen a la venta en los mercados, se estima que 7.000 cuentas corporativas comprometidas o robadas. A diferencia de muchos ataques de software espía tradicionales, estos ataques tienen un número limitado de objetivos y una vida útil muy corta para cada programa malicioso. Los datos capturados se ofrecieron a la venta en más de 25 mercados. Datos de la empresa sobre 25 mercados en venta En la primera mitad de 2021, los expertos de la…

Más leído

Seguridad del correo electrónico: la segunda verificación importante
Seguridad del correo electrónico: la segunda verificación importante

Ataques de phishing y ransomware: dado el gran volumen de correo electrónico, los errores son inevitables. Es fundamental implementar la doble verificación crítica para mejorar la seguridad del correo electrónico. La dependencia comercial del correo electrónico crea un riesgo de ciberseguridad muy grande. Y no solo por la proliferación de ataques de phishing y ransomware que cada vez son más inteligentes. Dado el gran volumen de correos electrónicos enviados y recibidos por día (más de 300 mil millones por día en 2020), los errores son inevitables. A los empleados se les confían los datos y los activos de la empresa, y muchos pueden participar en transacciones financieras, a menudo...

Más leído

Más ataques BEC: compromiso de correo electrónico comercial
Kaspersky_noticias

Los expertos de Kaspersky observan cada vez más ataques BEC (Compromiso de correo electrónico comercial), también en Alemania. Entre mayo y julio de 2021, los productos de Kaspersky bloquearon más de 9.500 ataques de este tipo en todo el mundo, incluso contra empresas de los sectores de aviación, industria, comercio minorista, TI y entrega. En un ataque BEC, los estafadores suelen iniciar un intercambio de correo electrónico con un empleado de la empresa para ganarse su confianza y así inducirlo a tomar medidas que perjudiquen los intereses de la empresa o de sus clientes. Para hacer esto, los estafadores a menudo usan cuentas de correo electrónico secuestradas o direcciones de correo electrónico de empleados que son ópticamente...

Más leído

10 consejos para defenderse del ransomware

Según el Informe de protección de aplicaciones de F2021 Labs 5, el ransomware es una de las principales amenazas para la seguridad de los datos. Aquí hay 10 consejos para empresas sobre qué medidas de seguridad actuales deben implementar. Por Roman Borovits, ingeniero sénior de sistemas DACH F5. 1. Autenticación multifactor Las contraseñas tradicionales ya no son suficientes: se debe requerir la autenticación multifactor (MFA) para acceder a todos los sistemas con datos importantes. Si no se puede configurar MFA en todas partes, primero debe usarse para todas las cuentas administrativas. La siguiente prioridad es el acceso remoto. A continuación, implemente MFA para correo electrónico, con la mayoría...

Más leído

Guía de seguridad en la nube
Guía de seguridad en la nube

Bundesverband IT-Sicherheit eV (TeleTrusT) publica directrices de "Seguridad en la nube". La computación en la nube es ahora un modelo operativo de TI ampliamente aceptado y es utilizado por la mayoría de las empresas. Muchos proveedores de TI han cambiado su estrategia a "Cloud First", algunos incluso a "Cloud Only". La situación de las amenazas también ha cambiado: las plataformas en la nube están cada vez más en el centro de la ciberdelincuencia. El uso seguro de los servicios en la nube es, por tanto, un componente central de la seguridad informática de las empresas en su conjunto. La guía de TeleTrusT "Seguridad en la nube" está dirigida principalmente a pequeñas y medianas empresas. Incluye una consideración sistemática de los riesgos involucrados en el uso...

Más leído

Jamf está invirtiendo en nuevas funciones de seguridad
Jamf está invirtiendo en nuevas funciones de seguridad

El proveedor de software de gestión de dispositivos de Apple, Jamf, está invirtiendo en nuevas funciones de seguridad. Estos ayudan a las organizaciones a proteger los datos confidenciales, cumplir con las políticas de la empresa y permitir que los empleados accedan sin problemas a la información. Para hacer esto, Jamf lanza un flujo de trabajo de autenticación sin contraseña, lanza una solución de cumplimiento simplificada y continúa avanzando en la investigación sobre las amenazas de seguridad para los dispositivos Apple. Acceso seguro a las aplicaciones del lugar de trabajo Las contraseñas robadas o comprometidas son una grave amenaza para la seguridad. Los administradores de TI intentan combatir esto con estrictas políticas de contraseñas. Sin embargo, las contraseñas seguras tienen la desventaja de que son difíciles de recordar para los usuarios. No menos importante por esto, los empleados a menudo usan contraseñas...

Más leído

Seminario web del 20.5.21: Seguridad de IoT: cómo se protegen las empresas
Noticias de F-Secure

Asista al seminario en línea gratuito de F-Secure sobre "Conceptos básicos de seguridad de IoT: cómo se protegen las empresas" el 20 de mayo de 2021, probablemente de 10:00 a 10:30 a. m. La transparencia en la red de su propia empresa también estará en peligro en 2021 por el uso de dispositivos de Internet de las cosas (IoT). No saber qué devuelven los dispositivos y qué tipo de influencia puede obtener un atacante en el dispositivo, y por lo tanto en los datos, sigue siendo una de las mayores desventajas de comprar dispositivos "inteligentes". Seminario en línea el 20.05.21 de mayo de 10.00 a las XNUMX:XNUMX a.m. Si un seguro…

Más leído

Win 10: BSI proporciona configuraciones de seguridad
Noticias cortas de seguridad cibernética B2B

La Oficina Federal para la Seguridad de la Información (BSI) ha publicado recomendaciones para la protección de sistemas Windows en alemán e inglés como parte del "Estudio sobre la estructura del sistema, el registro, el endurecimiento y las funciones de seguridad en Windows 10" (SiSyPHuS Win10). Una gran parte de los ataques exitosos a los sistemas de TI con Microsoft Windows 10 ya se pueden detectar o prevenir con los recursos integrados disponibles en el sistema operativo. Para facilitar la configuración necesaria del sistema operativo, la Oficina Federal de Seguridad de la Información (BSI) como parte del "Estudio sobre la estructura del sistema, el registro, el endurecimiento y las funciones de seguridad en Windows 10" (SiSyPHuS Win10)...

Más leído

Doxing: Ataques especiales a empresas

Kaspersky advierte sobre una nueva amenaza cibernética para las empresas: con el 'doxing corporativo', los métodos de doxing, que hasta ahora han sido más familiares en el sector privado, se utilizan en el contexto de ataques dirigidos: ya sea correo electrónico simple o falsificación profunda. Los expertos de Kaspersky actualmente están observando una cantidad particularmente grande de ataques que utilizan correos electrónicos comerciales falsos (Business Email Compromise, BEC). Al mismo tiempo, los trucos para falsificar identidades (robo de identidad) son cada vez más sofisticados. Por ejemplo, ya se están imitando voces engañosamente reales con la ayuda de la inteligencia artificial, por ejemplo, de miembros de la junta u otros ejecutivos de alto rango, con la ayuda de los cuales se atrae a los empleados para que revelen información confidencial o transfieran fondos....

Más leído