Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Nuevas campañas de phishing
Nuevas campañas de phishing

El informe anual de phishing muestra nuevas campañas de phishing que se remontan al uso cada vez mayor de plataformas de IA como ChatGPT. Los ataques globales de phishing aumentaron casi un 2022 % en 50 en comparación con 2021. La educación fue el principal objetivo con un aumento del 576 % en los ataques, seguida por las finanzas y el gobierno; mientras que los ataques a minoristas y mayoristas disminuyeron un 67 por ciento, lo que encabezó la clasificación el año pasado.Los cinco países con más ataques fueron Estados Unidos, Reino Unido, Países Bajos, Canadá y Rusia. Entre los más comunes…

Más leído

Resiliencia para operaciones en la nube ininterrumpidas
Resiliencia para operaciones en la nube ininterrumpidas

Capacidades de resiliencia para operaciones en la nube ininterrumpidas: Zscaler Resilience amplía la flexibilidad de la plataforma en la nube y mantiene cada aplicación conectada para una recuperación rápida de eventos o ataques imprevistos. Zscaler anuncia Zscaler ResilienceTM, un servicio que brinda nuevas capacidades para ampliar la resiliencia de la arquitectura y las operaciones de Zscaler, manteniendo a los usuarios y dispositivos conectados a aplicaciones críticas basadas en la nube. Construidas sobre la plataforma de seguridad en la nube en línea más grande del mundo, estas capacidades SSE pioneras en la industria permiten una respuesta rápida a los eventos de cisne negro y mantienen a los clientes en funcionamiento. aplicación…

Más leído

24 mil millones de amenazas a través del cifrado SSL
24 mil millones de amenazas a través del cifrado SSL

24 2021 millones de amenazas se ejecutaron en canales cifrados mediante SSL, como HTTPS. El ataque generalmente proviene de malware que se transporta por correo electrónico o sitios web infectados. En Alemania, este tipo de ataques aumentó un 352 por ciento en comparación con 24. El informe anual State of Encrypted Attacks muestra las tendencias de los ataques basados ​​en HTTPS según el análisis de más de 2021 2022 millones de amenazas desde octubre de 300 hasta septiembre de 270. La investigación se basa en información de más de XNUMX billones de señales diarias y XNUMX XNUMX millones de transacciones diarias. en el Zscaler…

Más leído

Confianza cero para infraestructura en la nube infrautilizada
Confianza cero para infraestructura en la nube infrautilizada

Como muestra el estudio "Zero Trust-Transformation 2023", el 90 % de las empresas globales ya están implementando o planificando alguna forma de zero trust en su infraestructura de nube, pero aún no están explotando todo el potencial de transformación. Zscaler publica su estudio global Zero Trust Transformation de 2023. Como parte de la encuesta, más del 90 % de los líderes de TI que ya migraron a la nube o están en proceso de migrar dijeron que tienen una arquitectura de seguridad Zero Trust implementada, que actualmente está implementando o planea implementar. Infraestructura en la nube más Zero Trust Para una migración tan masiva...

Más leído

Protección de datos: protección de datos sin configuración
Protección de datos: protección de datos sin configuración

Las innovaciones en protección de datos reducen los riesgos de seguridad con ciclos de implementación más rápidos y operaciones simplificadas. Zscaler mejora la protección de datos empresariales con una protección de datos sin configuración líder en la industria. Zscaler, Inc. anuncia innovaciones de protección de datos que se basan en una larga historia de protección de datos en movimiento y en reposo en aplicaciones en la nube y recursos BYOD. Los nuevos desarrollos brindan la mayor precisión y escalabilidad a los proyectos de protección de datos y reducen el tiempo de comercialización a horas con la funcionalidad de configuración cero para la prevención de pérdida de datos (DLP). Al estandarizar la protección de datos en todos los canales y simplificar las operaciones utilizando el...

Más leído

Acceso remoto: VPN está fuera - Zero Trust está en
Acceso remoto: VPN está fuera - Zero Trust está en

Según una encuesta, si bien muchas empresas quieren confiar en Zero Trust, el 95 % de las empresas todavía usan VPN para habilitar el trabajo híbrido y los entornos de trabajo distribuidos en las sucursales. Sin embargo, casi la mitad de las empresas también notaron los ataques a VPN. Durante décadas, empresas de todo el mundo han confiado en VPN para proteger el acceso remoto. Para muchos departamentos de seguridad de TI, pasar por un túnel seguro hacia la red de la empresa era la mejor manera de proteger a la empresa del acceso no autorizado y al mismo tiempo permitir el acceso remoto de los empleados. Pero con el…

Más leído

Dark Web: Quantum Builder produce malware RAT
Noticias cortas de seguridad cibernética B2B

Quantum Builder se ofrece en Dark Web y se distribuyen varias variantes del troyano de acceso remoto (RAT) Agent Tesla. En general, el malware se basa en archivos LNK (accesos directos de Windows) para propagar el troyano. Incluso hay un paquete de servicios para socios ciberdelincuentes. El agente Tesla, un keylogger y troyano de acceso remoto (RAT) basado en .NET desde 2014, se distribuye actualmente a través de un constructor vendido en la Dark Web llamado "Quantum Builder". Los investigadores de seguridad del equipo Zscaler ThreatlabZ examinaron la campaña actual e identificaron una evolución. Los autores de malware ahora confían en los archivos LNK (accesos directos de Windows) para propagar la carga útil, creando...

Más leído

Sitios web piratas falsos distribuyen malware Infostealer
Noticias cortas de seguridad cibernética B2B

Recientemente, los analistas de seguridad del equipo Zsacler ThreatLabZ encontraron campañas de distribución de malware Infostealer en sitios web de contenido pirateado falso. Especialmente las pequeñas empresas que quieren ahorrar dinero con copias pirateadas pueden tener problemas mayores que si compraran el software. Este tipo de distribución de código malicioso está dirigido a personas que, a sabiendas, descargan una copia pirateada desde una plataforma ilegal y, por lo tanto, no prestan demasiada atención a lo que descargan en segundo plano en su disco duro. En el caso de las campañas de malware que ahora se han descubierto, pagan por este comportamiento al revelar información privada que…

Más leído

Cómo los ciberdelincuentes usan malware contra su competencia
Noticias cortas de seguridad cibernética B2B

La mayoría de los ciberdelincuentes simplemente pertenecen a empresas criminales. Y aquí, también, hay una competencia no deseada. Puede usar malware para acceder a información importante de otros atacantes o vender Malware-as-a-Service con una puerta trasera integrada para que pueda acceder a los datos usted mismo. Zscaler examinó el malware de puerta trasera contra otros ciberdelincuentes. El robo de información es fundamental para que las pandillas cibernéticas obtengan acceso a los sistemas e inicien campañas de malware más grandes contra las empresas. En un análisis reciente del malware Prynt Stealer, los investigadores de seguridad ThreatLabz de Zscaler descubrieron que el robo de información...

Más leído

Zcaler: Peligroso retorno de los dispositivos home office
Noticias cortas de seguridad cibernética B2B

El cambio de muchos empleados a la oficina en casa al comienzo de las restricciones de contacto de "Corona" a menudo fue apresurado. Ahora existe el riesgo de que los dispositivos infectados con código malicioso puedan comprometer la seguridad de la red cuando regresen a la empresa, advierte Nicolas Casimir, "EMEA CISO" en Zscaler. Los empleados podrían introducir bombas lógicas en la empresa. Casimir explica: “En la seguridad informática, una 'bomba lógica' es un código malicioso que se introduce de contrabando en un software o sistema y cuya función solo se activa cuando se cumplen ciertas condiciones. Estas 'bombas de tiempo' son creadas por virus, gusanos, troyanos...

Más leído