Los especialistas de Fortinet han reunido los siete ataques que utilizan los ciberdelincuentes para acceder a las contraseñas de los usuarios y a sus datos críticos. Junto con esta selección sobre el 'modus operandi', la firma ofrece una serie de recomendaciones para trabajadores y empresas.
Qualys ha encontrado un total de 21 vulnerabilidades en el servidor de correo Exim, servidor de correo disponible para los principales sistemas operativos tipo Unix y que se encuentra preinstalado en distribuciones de Linux como Debian. La firma recomienda a los equipos de seguridad que apliquen lo antes posible los parches para est...

Revista Digital ITDS

Consíguela en

PDF o ePub

La seguridad es un factor clave en los centros de datos, sobre todo a medida que los gobiernos se vuelven más estrictos con su regulación para proteger lo que en muchos lugares ya se considera una infraestructura crítica. Esto está dando lugar a nuevas tecnologías enfocadas en proteger mejor las instalaciones, como el sistema PUF, q...
Una nueva investigación ha encontrado que ejecutar múltiples soluciones de protección y ciberseguridad simultáneamente no evitó la pérdida de datos en muchas organizaciones el año pasado.
La compañía Securitas España, especializada en sistemas de seguridad, va a introducir el aprendizaje automático para reducir las falsas alarmas que reciben en su centro de operaciones, un problema muy común en el sector. Según sus estimaciones, esta tecnología permitirá reducir en hasta un 90% estas incidencias, y también servirá pa...
El avance de las tecnologías biométricas y las claves digitales podría hacer que esté más cerca un futuro sin contraseñas. Así lo piensa Cisco, que considera que la autenticación más segura es la que no las requiere.
Los atacantes emplean el phishing con tokens de OAuth y el abuso de aplicaciones OAuth, puesto que les facilitan lanzar amenazas de usuario a usuario, principalmente a altos cargos, así como sustraer archivos o correos de plataformas cloud como Microsoft 365 y Google Workspace.
La adquisición de las capacidades de aislamiento inteligente de Cyberinc es la primera de muchas inversiones que Forcepoint hará para mejorar la productividad de los usuarios, reducir las cargas operativas y eliminar los productos monolíticos tradicionales a través de un mejor servicio cloud SASE.
Las redes son cada vez más complejas y distribuidas y por eso la visibilidad, antes importante, ahora es imperativa para poder detectar y detener las amenazas antes de que generen una brecha de seguridad. Aquí es donde entra en juego la detección o respuesta de red, o NDR (Network Detection and Response), una categoría de producto q...
Pilar Vila es una de las fundadoras de Forensics&Security, una compañía gallega dedicada a la consultoría, auditoría y análisis forense que asegura que a la empresa le interesa saber cuáles son sus puntos débiles; que las empresas siguen siendo reactivas, y no proactivas, frente a la seguridad; que el profesional tiene mucha responsabi...
Toni García Estopà es el CISO y CIO de LETI Pharma, una empresa con más de cien años de historia; antes lo fue de Damm, otra empresa centenaria que tenía las mismas necesidades: poner freno a los ciberdelincuentes. Tiene este directivo las ideas claras cuando dice que estandarizar los problemas es una buena manera para poder solucion...
FluBot es un ejemplo de campaña de malware basada en SMS que se disfraza de servicios de entrega de paquetería. Los primeros ataques se notificaron hace semanas, pero hay decenas de nuevas versiones. El total de números de teléfono recopilados por los atacantes supera los 11 millones.
El próximo 18 de mayo se celebra el Foro IT User: Nuevos impulsos para la evolución de la Administración digital, un evento virtual, con la cooperación de Foro de Colaboración Público-Privada y ASTIC, destinado repasar todas las novedades introducidas en la última versión del Plan de Recuperación, Transformación y Resiliencia, y su ...
Los cibercriminales pueden probar mil millones de contraseñas cada segundo. Las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información, pero, cuando se trata de contraseñas, usar dos ofrece una doble barrera de protección.
Casi la mitad de los ejecutivos piensa que la ciberseguridad no es un tema importante para los profesionales de su organización, pero un ataque puede provocar que se pierdan o se manipulen datos de empleados, facturación, clientes, etc., pudiendo incluso conllevar riesgos penales.
Coincidiendo con el Día Mundial de la Contraseña, que se celebra el primer jueves de mayo, repasamos los riesgos en los que se incurre si no se mantienen a salvo y las normas básicas para hacerlo: contar con diferentes combinaciones en cada cuenta, valerse de un gestor de contraseñas o implantar la autentificación en dos pasos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos