Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Cifrado de seguridad cuántica
Noticias cortas de seguridad cibernética B2B

Un proveedor de soluciones que amplía perfectamente la gestión de acceso privilegiado (PAM) ofrece ahora una protección eficaz contra las amenazas en la era de la informática poscuántica: cifrado de secretos y credenciales con seguridad cuántica. El cifrado de seguridad cuántica en Secret Server cumple con los estándares NIST y permite a las organizaciones proteger las credenciales críticas del acceso de computadoras cuánticas utilizando uno de los cuatro algoritmos asimétricos recomendados por NIST, CRYSTALS-Kyber. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), “la computación cuántica abre nuevas e interesantes posibilidades. Sin embargo, las consecuencias de esta nueva tecnología también incluyen amenazas a...

Más leído

Hardware cifrado para cumplimiento y seguridad
Hardware cifrado para cumplimiento y seguridad

Un especialista en unidades USB cifradas por hardware presenta la última generación de la línea de productos Sentry. Las soluciones de almacenamiento de la serie Sentry 5 cumplen con el nuevo perfil FIPS-140-3 Nivel 3, un desarrollo adicional de la certificación de seguridad estadounidense FIPS 140-2, que también es conocida en Europa. Se han vuelto a aumentar los requisitos de seguridad física contra la manipulación y la autenticación basada en la identidad. Por ejemplo, durante el funcionamiento se comprueban constantemente importantes parámetros de seguridad. Sentry 5 ya figura en la “Lista de módulos en proceso” del Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). Se espera la certificación final en breve (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Basado en hardware…

Más leído

Mitos sobre el cifrado de datos
Mitos sobre el cifrado de datos

El cifrado de datos es lento, complejo, consume recursos e inconveniente en la vida cotidiana. Estos y otros prejuicios contra el cifrado de datos no se corresponden con los hechos. La necesidad de proteger los datos por motivos legales y de cumplimiento es un hecho aceptado en el mundo empresarial. Los encargados de la protección de datos y los estrategas comerciales son conscientes de que esta necesidad es cada vez más importante no solo en los negocios internacionales, sino también debido a los entornos de trabajo distribuidos y al uso cada vez mayor de la nube en todas las áreas comerciales. La tecnología más eficaz para abordar los requisitos de cumplimiento y los riesgos cibernéticos es cifrar todos los datos confidenciales que la empresa envía hacia...

Más leído

Una vulnerabilidad en KYBER pone en peligro la criptografía poscuántica
Noticias cortas de seguridad cibernética B2B

KYBER, que se supone que sirve como base para la criptografía poscuántica, probablemente todavía tenga vulnerabilidades. Los investigadores han encontrado una vulnerabilidad en las bibliotecas de software que se puede evitar mediante un ataque basado en el tiempo. La Agencia de Seguridad Nacional (NSA), Facebook y Google ya confían en esto. El método de encapsulación de claves KYBER (KEM) fue desarrollado para reemplazar el cifrado clásico contra ataques criptoanalíticos utilizando potentes computadoras cuánticas. Fue desarrollado por un equipo de desarrolladores de Europa y América del Norte y tiene la licencia Apache 2.0. Vulnerabilidad descubierta en KYBER Los investigadores han descubierto una vulnerabilidad y están trabajando en el desarrollo de un ataque...

Más leído

Los investigadores piratean conexiones Bluetooth cifradas
Noticias cortas de seguridad cibernética B2B

Investigadores de la Universidad Eurecom en el sur de Francia descubrieron vulnerabilidades de Bluetooth y desarrollaron ataques para ellas. Los llamados “BLUFFS” se pueden utilizar para irrumpir en sesiones de Bluetooth, falsificar la identidad del dispositivo y llevar a cabo ataques de intermediario. Los ataques “BLUFFS” de los investigadores de Eurecom son duros: se basan en vulnerabilidades en la estructura de Bluetooth. Daniele Antonioli, profesor asistente de la Universidad Eurecom, ha descubierto las posibilidades de ataques Bluetooth que explotan vulnerabilidades previamente desconocidas en el estándar Bluetooth. Las vulnerabilidades se relacionan con cómo se derivan las claves de sesión para descifrar datos a cambio. Puntos débiles en la arquitectura Bluetooth Los defectos encontrados…

Más leído

Datos seguros en producción
Datos seguros en producción

La TI y la OT se fusionan cada vez más, con el efecto de que los entornos de producción también pueden verse directamente afectados por los ciberataques. Un ejemplo particularmente drástico ocurrió el año pasado cuando los piratas informáticos paralizaron todas las instalaciones de producción de Toyota. Nils Gerhardt, director de tecnología de Utimaco, muestra cinco principios que las empresas deben observar para asegurar lo mejor posible su producción. Cifre datos confidenciales El cifrado de carpetas y datos basado en software garantiza que, en caso de duda, los delincuentes no puedan hacer nada con los datos robados. Esto significa que los secretos comerciales están protegidos incluso si una empresa es víctima de un ataque de piratas informáticos. Eficaz…

Más leído

Análisis: Así funciona un ataque del grupo de ransomware Akira

Las TI del sur de Westfalia fueron atacadas por el grupo de hackers "Akira", lo que provocó que numerosos gobiernos locales sólo pudieran trabajar de forma limitada durante semanas. El grupo de ransomware cifró los datos del servidor y ahora exige un rescate importante, que no se paga. Akira, un nuevo tipo de ransomware, apareció recién en primavera. ¿Pero quién está realmente detrás del grupo? Trend Micro analiza los antecedentes, las técnicas y las tácticas de este exitoso grupo altamente específico. “Nuestro análisis muestra que el ransomware utiliza rutinas similares a las de Conti, como ofuscar cadenas y cifrar archivos. También evita las mismas extensiones de archivo que...

Más leído

Ransomware: el 60 por ciento de las empresas están extremadamente preocupadas

La nueva encuesta sobre ransomware muestra: El conocimiento del ransomware en las empresas es alto. Sin embargo, la prevención todavía no es una prioridad máxima en casi la mitad de las empresas. Uno de cada cinco encuestados dijo que su empresa se vería afectada por un ciberataque en 2023. Casi el 60% de las organizaciones están muy o extremadamente preocupadas por los ataques de ransomware, según una encuesta reciente realizada por el proveedor líder de ciberseguridad Hornetsecurity. La encuesta anual sobre ransomware de Hornetsecurity muestra que más de nueve de cada diez empresas (92,5%) son conscientes del posible impacto negativo del ransomware. Sin embargo...

Más leído

NIS2 requiere nuevas herramientas
Noticias cortas de seguridad cibernética B2B

La Directiva 2 sobre seguridad de redes y de la información (NIS2) afectará a miles de empresas en Alemania a finales de 2024. Ante las crecientes amenazas cibernéticas, la Comisión Europea quiere aumentar el nivel de ciberseguridad en Europa con NIS2. Valentin Boussin, Country Manager en Alemania del especialista francés en conferencias seguras Tixeo, explica el impacto que tiene esta directiva en la comunicación por vídeo de las empresas afectadas. Las empresas sujetas a NIS2 estarán obligadas en el futuro a proteger sus comunicaciones de vídeo y texto de ataques cibernéticos mediante medidas técnicas. Las empresas de sectores altamente críticos aún deben utilizar soluciones de videoconferencia aprobadas por la respectiva autoridad de seguridad nacional...

Más leído

Anti-ransomware: detección en tiempo real contra el cifrado de datos
Anti-ransomware: detección en tiempo real contra el cifrado de datos - foto de rishi en Unsplash

Las nuevas capacidades de resiliencia de detección, alerta y separación de aire brindan a los usuarios una mejor protección contra ataques de ransomware en nubes híbridas. Zerto anuncia detección en tiempo real contra el cifrado de datos y lanza una nueva bóveda de resiliencia cibernética. Zerto, una empresa de Hewlett Packard Enterprise, presenta un nuevo método para la detección en tiempo real de datos cifrados y una bóveda de recuperación con espacio de aire. Con la detección en tiempo real, las organizaciones pueden identificar los primeros signos de cifrado de datos, lo que permite la detección temprana y la mitigación de un posible ataque de ransomware. Al mismo tiempo, Zerto presenta por primera vez el dispositivo físico "Zerto Cyber ​​​​Resilience Vault", que mejora aún más la protección de datos...

Más leído