Inverse proporciona un repositorio de datos robusto y algoritmos capaces de identificar un universo expansivo de dispositivos, junto con una profunda comprensión de sus comportamientos de red esperados, datos esenciales para que las empresas puedan aplicar los controles de seguridad adecuados.
En la campaña que suplanta a Ibercaja, el usuario es redirigido a una página web falsa para que se introduzcan las credenciales de acceso a la banca online, mientras que en el de la DGT, el correo distribuye un tipo de malware Dropper diseñado para tomar el control del equipo.
A la vista de los últimos incidentes y brechas de seguridad que están impactando contra empresas de todo el mundo, Netskope aboga por avanzar y desplegar una estrategia de seguridad sustentada en tres pilares clave: cooperación, visibilidad y control, y gestión permanente de los riesgos.
En la operación llevada a cabo en el marco de la Plataforma Multidisciplinar Europea contra las Amenazas Criminales (EMPACT), autoridades policiales y judiciales coordinadas por Europol y Eurojust se hicieron con el control de la infraestructura, la cual abarcaba varios cientos de servidores ubicados en todo el mundo.
Con la creciente disponibilidad de tecnología que mantiene a las personas online y conectadas las 24 horas del día, creando así grandes huellas digitales y almacenes de datos, los vectores de ataque de los ciberdelincuentes también aumentan.
ISACA Madrid ha renovado su junta directiva, un nuevo equipo que gestionará la asociación hasta 2022 y que se ha marcado unos objetivos continuistas, combinados con el propósito de potenciar las relaciones institucionales.
Se llama microCLAUDIA y es un proyecto pionero que ha surgido del trabajo conjunto del Centro Criptológico Nacional con los expertos de ciberseguridad de S2 Grupo. Utilizando la analogía con el ámbito de salud, sus creadores explican que el sistema que han diseñado actuaría como un antiretroviral que trata de evitar que el virus, ya...
Desde formar a los empleados o evaluar el nivel de ciberseguridad de los socios de negocio, hasta actualizar constantemente de los sistemas, realizar simulacros de ataques o estar al día en las últimas soluciones de defensa. Todas estas cuestiones son relevantes a la hora de abordar una tarea cada día más complicada: proteger los si...
Hay tendencias imparables como la automatización, cloud, edge computing o el avance de 5G, que ha incluido en sus pronósticos EfficientIP. Sin embargo, para que todas ellas puedan seguir su progresión en un año en el que se esperan más ataques y de mayor impacto, la ciberseguridad será clave y, concretamente, un enfoque Zero Trust, ...