Trend Micro ha celebrado en Madrid como parte de su gira mundial Risk to Resilience, un evento en el que ha compartico con partners y clientes su punto de vista sobre la ciberseguridad de hoy y de mañana, y cómo va a hacerle frente la compañía a los numerosos ataques que se están produciendo.
El malware es un riesgo importante para toda organización, por lo que mantenerse al día no es una opción. Además, no es sencillo ya que una vez que que se encuentra la manera de detener una técnica de ataque los atacantes buscan un nuevo método. Estas son diez de las amenazas más peligrosas que invaden la red.
Priorizar los problemas correctos a lo largo del tiempo y monitorizar continuamente la inteligencia de amenazas ayudará a los equipos a enfocarse en aquellas vulnerabilidades que suponen el riesgo principal. Estos son los consejos de los expertos de Unidad de Investigación de Amenazas de Qualys para lograrlo.
Un informe de Proofpoint concluye que los grupos de delincuentes especializados en amenazas persistentes avanzadas (APT) centran más sus objetivos de ataque hacia las pymes. Sus infraestructuras se ven comprometidas principalmente por campañas de phishing, ataques selectivos que persiguen objetivos financieros o comprometer su caden...
Charlotte AI es un asistente de IA generativa que ayudará a todos los usuarios de la plataforma de protección de endpoints, CrowsStrike Falcon, a operar como expertos de ciberseguridad.
El servicio de custodia de activos digitales de Prosegur Cash, y Minos Global se han unido para ofrecer una plataforma de compraventa y custodia de criptoactivos a clientes institucionales bajo los estándares de la nueva regulación MiCA.
La firma española Teldat ha convertido la ciberseguridad en uno de sus principales ejes para seguir creciendo en 2023. Acaba de conseguir el sello 'Cybersecurity Made in Europe', y está trabajando con Check Point en un nuevo conjunto de herramientas Secure Access Service Edge (SASE), basadas en su SD-WAN.
SIA ha desplegado soluciones para la protección del puesto de trabajo y de los servicios en la nube de trabajo colaborativo basadas en las tecnologías de seguridad cloud de Microsoft, en el marco de la gestión integral y explotación de los servicios de IT de Red.es tras la migración de sus cargas de trabajo a la nube.
El encuentro, que hará parada a lo largo del mes de junio en Madrid, Barcelona y Zaragoza, es una oportunidad única de conocer la visión de los principales actores en protección de la identidad digital como CyberArk, One Identity, Okta, Ermetic, Google Cloud, Quest, Tenable o Yubico.
La segunda edición de Woman4Cyber Startup School llega, de la mano de Women4Cyber y Tetuan Valley, para seguir fomentando el emprendimiento femenino en ciberseguridad.
NetApp acaba de lanzar una nueva familia de sistemas de almacenamiento flash, que está compuesta por cinco equipos y ha sido desarrollada pensando en los entornos más complejos de misión crítica. Con el sistema de gestión ONTAP de la firma, reúnen las principales funciones integradas de seguridad y protección frente a ransomware.
Dell Technologies acaba de anunciar la solución Zero Trust end-to-end, que estará disponible en los próximos doce meses. Project Fort Zero, que así se llama, estará validada por el Departamento de Defensa de Estados Unidos y forma parte de la ampliación de la gama de Dell Security.
Los Centros de Operaciones de Ciberseguridad que BeDisruptive tiene en Madrid y Roma colaborarán con otros equipos de seguridad internacionales, al entrar a formar parte del FIRST, un organismo que promueve la respuesta coordinada y preventiva ante los ciberincidentes.
Bajo el anuncio de una “efectividad de acceso y legitimidad total”, algunos canales de Telegram afiliados a estos portales ofrecen el acceso al servicio del plan Premium de Netflix por poco más de 2 euros, tratándose en su mayoría de credenciales de cuentas comprometidas o vulneradas.
Los inversores de criptomonedas a menudo recurren a billeteras de hardware, también llamadas ‘billeteras frías’, para almacenar estos activos pensando que son invulnerables. Sin embargo, hasta las carteras más avanzadas tienen sus debilidades. A continuación, resumimos los consejos para mantener a salvo de la mano de Kaspersky, cuyo...
Tres de cada cuatro empresas que gestionan entornos de tecnología operativa han sufrido al menos una intrusión en los últimos doce meses, según los datos que recoge Fortinet en un estudio. En su interior destaca que la responsabilidad sobre seguridad OT podría recaer sobre el director de Seguridad de la Información en un corto plazo...
Los ciberdelincuentes intentan influir en los resultados, creando páginas web falsas relacionadas con los partidos y otros temas sensibles con el objetivo de difundir noticias falsas, e incluso para robar los datos de los usuarios. Los periodos electorales también disparan el hacktivismo.
A nivel de seguridad, Red Hat acaba de realizar dos importantes anuncios: servicios para proteger las cadenas de suministro y un servicio cloud de seguridad nativa en Kubernetes que no solo dará soporte a Red Hat OpenShift, sino también a las plataformas Kubernetes ajenas a Red Hat, como Amazon EKS, Google GKE y Microsoft AKS.
Ante el auge de los deepfakes y el fraude sintético, es fundamental poder diferenciar la realidad de una falsificación que genera información para engañar y sacar beneficios ilegalmente, como la creación de perfiles de identidad falsos. Repasamos, de la mano de Veridas, las seis claves para detectarlos.
Un nuevo estudio de Veeam revela que el 93% de los ciberataques de ransomware se dirigen al almacenamiento de las copias de seguridad para debilitar la capacidad de recuperación de las organizaciones frente a un ataque y forzar así el pago de un rescate.