Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las verticales de energía, consultoría y aerolíneas son las menos preparadas para responder a amenazas persistentes avanzadas. Para estar preparado frente a este tipo de ataques, Cymulate ha lanzado Full Kill-Chain APT, un vector de ataque que permite simular un ataque APT
El especialista en gestión de residuos urbanos Contenur ha elegido las soluciones de seguridad sincronizada de Sophos para aumentar la protección de sus sistemas y sedes. En este proyecto ha participado también la consultora Zertia Comunicaciones.
El servicio de respuesta a incidentes de INCIBE-CERT ha detectado un aumento de casos de un timo que suplanta la identidad de los trabajadores de una empresa para ponerse en contacto con el departamento de RRHH y solicitar un cambio de cuenta bancaria para recibir su nómina. Es similar al fraude del CEO.
El CERT del Centro Criptológico Nacional acaba de publicar un informe de buenas prácticas en virtualización que incluye un decálogo de consejos de seguridad de máquinas virtuales, entre los que figuran mantener el sistema actualizado, tener al menos un adaptador de red exclusivo para la infraestructura de virtualización o crear un ...
En el mercado negro, la mayoría de los esquemas activos de monetización se centran en los dispositivos de consumo. Sin embargo, hay foros en los que está tratando de comprometer maquinaria industrial conectada, especialmente los controladores lógicos programables (PLC).

Revista Digital ITDS

Consíguela en

PDF o ePub

Durante el segundo trimestre de 2019 el aumento de la demanda de gestión unificada de riesgos ha impulsado de nuevo las ventas totales de dispositivos de seguridad. Y los expertos esperan que esta tendencia continúe a lo largo del resto del año, debido a la creciente necesidad de las empresas de lograr una mejor gestión de los riesg...
Las violaciones de datos son una noticia terrible para las empresas. Y los costes asociados con tales ataques continúan aumentando. Un informe reciente asegura que tiene un coste medio de 3,92 millones de dólares por incumplimiento.
La legislación actual no está preparada para enfrentarse a los cambios que impone el desarrollo digital en el que se ha embarcado la sociedad en su conjunto, tanto los ciudadanos como las empresas y los gobiernos. Por ello, los expertos de Gartner afirman que es fundamental desarrollar un nuevo marco para la regulación de la socieda...
Esta es la preocupación que han expresado los representantes de la Oficina del Comisionado de la Información británica, que temen que estos planes que se han filtrado puedan violar las leyes de protección de datos. Por ello, han contactado con el gobierno para aclarar la situación, a través de un análisis más exhaustivo del procedim...
Tradicionalmente se les consideraba equipos accesorios que no se usaban regularmente. Pero al estar conectadas a muchos equipos, mediante cableado o de manera inalámbrica, se han convertido en verdaderas encrucijadas de información apetecibles para los hackers. He aquí unos consejos de ciberseguridad en relación con las impresoras.
Tel Aviv. Existe un problema fundamental en el mercado de seguridad, repetido en multitud de estudios que toman el pulso y el sentir de los responsables de seguridad: no saben realmente cuán segura está su empresa; si las soluciones de seguridad en las que han invertido funcionan; si, llegado el momento, frente a un ataque, esas solu...
Para responder de manera efectiva a las ciberamenazas actuales, los CISO necesitan las mismas cosas: inteligencia precisa e información sobre las mejores prácticas de estrategias de respuesta.
Casi una cuarta parte considera que las capacidades de los atacantes están superando su capacidad para defender a sus organizaciones. El 48% se centran en integrar la seguridad en sus operaciones de red y el 45% están llevando su estrategia de ciberseguridad hacia análisis avanzados.
Continuando con la tendencia del mes pasado, algunos de los parches críticos solucionaron vulnerabilidades de ejecución remota de código (RCE), y siguen las correcciones de los meses anteriores para BlueKeep y DejaBlue. Los dos zero-days son vulnerabilidades de elevación de privilegios.
Las tecnologías de reconocimiento de voz se emplean cada vez con mayor frecuencia, como se hace patente en el hecho de que cada vez más dispositivos incorporan funcionalidades que operan por medio de comandos de voz del usuario. De forma natural, van ganando cancha en el mercado, como explica el equipo de Biometric Vox, que ha recop...
El gasto mundial en blockchain alcanzará los 11.700 millones de dólares en 2022. Por tanto, a medida que crece, llega la hora de blindar los desarrollos si no se quiere que poner en riesgo la seguridad. Kaspersky acaba de anunciar nuevos servicios para proteger los proyectos que las empresas están llevando a cabo con esta tecnología.
La Fundación Wikimedia culpó de la caída de su web a un ataque a sus servidores por parte de hackers, el cual se prolongó hasta el lunes por la mañana. El ataque a Blizzard fue lanzado contra World of Warcraft Classic, viéndose afectados jugadores estadounidenses y europeos.
Los ataques LotL no necesitan desarrollar archivos maliciosos desde cero, sino que aprovechan las puertas de entrada que ya existen en los sistemas de las organizaciones, introduciendo en ellos códigos maliciosos. Con esta táctica son capaces de eludir los sistemas de protección tradicional.
Los ciberataques que promueven de los Estados han pasado de representar un 12% del total a un 23% en el último año. Ya no solo buscan tener acceso a las infraestructuras críticas de otros países, sino obtener información relacionada con los negocios en los que se sustentan sus economías. Un experto de F5 Networks analiza la situació...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos