Reducir los falsos positivos, identificar y clasificar amenazas, priorización de incidentes y respuesta automatiza son algunas de las áreas en las que la tecnología SOAR puede ayudar a los responsables de Seguridad TI.
La aerolínea confirma que los detalles personales y financieros de los clientes que realizaron reservas en ba.com y la app móvil entre el 21 de agosto y el 5 de septiembre se vieron comprometidos. Según Reuters, alrededor de 380.000 pagos con tarjeta se vieron afectados.
La seguridad gestionada podría convertirse en la solución apropiada para responder a la escasez de talento experto en seguridad y también a las restricciones presupuestarias en un momento en el que las empresas están abordando su transformación digital.
Si bien la concientización de la seguridad de IoT debe comenzar por los fabricantes, también depende de cada usuario asegurar su red doméstica y comprender los riesgos asociados con las cosas inteligentes, dice un informe de BitDefender.
El acuerdo de compra permite anunciar Kaseya Compliance Manager, una solución de seguridad y gestión de TI integral para empresas y MSPs.
La inteligencia artificial jugará un papel clave en la defensa de las organizaciones públicas y privadas. Con los avances a paso de gigante que están produciendo en esta área, puede ser un revulsivo a la hora de responder a las vulnerabilidades, según el Future Today Institute.
La ciberseguridad ha tenido su hueco en el 32 Encuentro de la Economía Digital y las Telecomunicaciones que se está celebrando estos días en Santander. El evento, organizado por AMETIC y Banco Santander, ha reunido a especialistas en esta materia que han debatido de los aspectos positivos y los negativos que rodean a la cibersegurid...
Seis importantes entidades se han visto afectadas por este malware, que se propaga en campañas de spam, y que intercambia el número de cuenta de la víctima directamente por el de la mula que vaciará la cuenta bancaria.
Añadir una categoría para el mundo de las cosas conectadas ha llevado a la compañía a cambiar también el nombre del evento, que pasa de ser Mobile Pwn2Own a Pwn2Own Tokyo.
Dado el complejo panorama de amenazas actual, evaluar la exposición al riesgo se convierte en clave para poder reducirlo. En función de cómo se llevan a cabo estas valoraciones, Tenable clasifica a las organizaciones en distintas categorías. Solo un 5% de ellas se encuentra en la categoría de Diligentes, es decir, son pocas las que ...
Investigadores del SANS Internet Storm Center han descubierto miles de impresoras 3D accesibles desde internet sin la protección adecuada.
En el corto plazo tendremos que acostumbrarnos a ver más filtraciones de datos y más sofisticadas, tácticas de ataque más avanzada y más ransomware. Son algunos de los pronósticos del Future Today Institute en su informe de tendencias tecnológicas de 2018.
Los ataques dirigidos al robo de criptomonedas superan al ransomware en la primera mitad de año. Así lo confirma el informe Cyber Attack Trends: 2018 Mid-Year de Check Point.
Según los expertos de Kaspersky Lab, durante el segundo trimestre del año los troyanos de banca móvil han experimentado un crecimiento tres veces superior al del primer trimestre de 2017. El número de paquetes de instalación para banca móvil (modificaciones que ayudan a los ciberdelincuentes a evitar la detección por parte de las so...
La aerolínea detectó un comportamiento inusual en su app móvil entre el 22 y el 24 de agosto, durante el cual los datos de algunos de sus clientes podrían haber sido sustraídos. Como precaución ha cerrado las cuentas de todos sus clientes para que cambien sus contraseñas.
Cuando pensamos en gestión de identidades y accesos (IAM) solemos asociarlo a personas, pero cada vez hay más máquinas, más bots, más cosas conectadas que requieren un nuevo planteamiento.
Más del 53% de los usuarios desconoce cómo proteger sus dispositivos conectados a la red, según una encuesta realizada por S2 Grupo a través de su blog. Este pequeño sondeo deja datos más alarmantes como que el 35,2% de los encuestados piensa que sus dispositivos IoT no pueden correr ningún tipo de riesgo de ciberseguridad.
Ambas compañías trabajarán juntas para ofrecer una solución conjunta que ofrezca mayor seguridad a los sistemas de control industrial (ICS en sus siglas inglesas) así como una mayor visibilidad y capacidad de análisis de lo que ocurre en las redes de la empresa.
El 33% de las empresas tardan semanas o meses en detectar la conducta maliciosa de un empleado, mientras que un 14% nunca lo descubre.
El 0-day permitiría a un usuario obtener privilegios de sistema a través de uno de los métodos de la API del planificador de tareas de Microsoft Windows. Se espera que esta vulnerabilidad sea solucionada en el próximo boletín de seguridad previsto para el 11 de septiembre.