Este complemento de seguridad avanzada para Amazon SES Mail Manager permite tener un control preciso sobre los flujos de trabajo del email. La tecnología basada en IA de la extensión combina el análisis del comportamiento y el procesamiento del lenguaje natural para analizar los mensajes en tiempo real.
Una investigación global de Veeam y McKinsey revela que la mayoría de las organizaciones sobreestiman enormemente su resiliencia. El nuevo DRMM de Veeam equipa a los líderes con las herramientas y conocimientos necesarios para transformar las ilusiones en una resiliencia procesable y radical.
Dirigidos a pymes y MSP, los nuevos modelos utilizan la función Smart Sync para unificar la seguridad cloud y la infraestructura local, y vienen equipados con la nueva licencia Entry Defense Pack de Zyxel, para proporcionar a las empresas funciones de seguridad esenciales desde el primer momento.
A medida que las herramientas de IA se vuelven más accesibles, los ciberdelincuentes aprovechan cada vez más estas tecnologías para crear e implementar bots maliciosos que ahora representan el 37% de todo el tráfico de Internet, En 2024, el sector de los viajes fue el más atacado.
La solución integral CyberArk Secure AI Agents ayudará a proteger el acceso privilegiado de los agentes de IA en todo el entorno. Se entrega a través de la plataforma de seguridad de identidad de CyberArk, protegiendo todas las identidades (humanas, de máquinas y de IA) en un solo lugar.
El atacante no busca solamente robar información, sino manipular emocionalmente a los contactos de la víctima para obtener dinero o acceso a otras cuentas. Además, al utilizar cuentas reales, logran evadir muchos filtros automatizados de seguridad.
La reciente filtración masiva de datos en X, con más de 2.800 millones de cuentas afectadas, evidencia el riesgo real de la ingeniería social y la necesidad urgente de fortalecer la higiene digital en empresas y organizaciones. El problema no es solo lo que se filtra, sino lo que hacemos o dejamos de hacer después de una filtración.
La solución trabaja creando una red unificada de datos de seguridad, escalable, con opciones de búsqueda, que cubre toda la superficie susceptible de ser atacada. El elemento central de las capacidades de Google Unified Security son las experiencias de producto integradas.
Algunas fueron debidas a la configuración incorrecta de recursos de Azure, AWS y Google Cloud, y también a la falta de cifrado en máquinas virtuales públicas. Los clientes reconocen la falta de personal cualificado, una visibilidad limitada y dificultades para gestionar la complejidad de los incidentes.
Los atacantes están explotando las plataformas de mensajería, las aplicaciones en la nube y los servicios de intercambio de archivos. Conseguir un acceso inicial es sólo el inicio. El principal objetivo será escalar privilegios, ampliar accesos, ganar persistencia, cometer fraude, robar dinero y exfiltrar datos de alto valor.
NoName057(16) sigue siendo el actor principal de las campañas DDoS con motivaciones políticas dirigidas a gobiernos, infraestructuras y organizaciones. Los servicios de DDoS de alquiler se han vuelto más potentes gracias al uso de IA para eludir CAPTCHA, y 9 de cada 10 plataformas ofrecen ahora esta capacidad.
En un contexto donde el 68% de los ciberataques aún se inicia con un simple correo electrónico, el 22% de los archivos adjuntos maliciosos en correos corresponden a documentos PDF, un formato popular y que permite a los atacantes ocultar enlaces maliciosos y eludir los filtros de seguridad.
En 2025, los delincuentes se apoyarán cada vez más en la IA para elegir el mejor momento para lanzar sus ataques y el método más adecuado para hacerlo. La computación cuántica también asoma en el horizonte como nueva amenaza, mientras que la figura del responsable de cumplimiento cobrará relevancia.
La colaboración permitirá a los proveedores de servicios gestionados el acceso a una completa gama de soluciones de prevención, protección, detección y respuesta ante amenazas, con un modelo de facturación flexible y basado en el uso, sin contratos, compras mínimas ni compromisos a largo plazo.
Integra ingeniería social para hacer que las víctimas proporcionen acceso a su frase semilla de billetera criptográfica. Con esta información, los atacantes pueden tomar el control total de la billetera y vaciarla por completo. Crocodilus parece tener un objetivo limitado a España y Turquía en este momento.
El número de usuarios que se encontraron con troyanos de banca móvil se multiplicó por 3,6, mientras que las detecciones de phishing relacionadas con criptomonedas crecieron un 83,4%. El malware para PC experimentó una caída en los ataques bancarios tradicionales, pero un aumento en el robo de criptoactivos.
A las pruebas de recuperación ante desastres se les presta aún menos atención, con solo un 11% de pruebas diarias y un 20% semanales. En cuanto a los tiempos de recuperación, el 60% de los profesionales de TI creía que podía recuperarse en menos de un día; Sin embargo, solo el 35% pudo hacerlo.
Los ciberataques, fallos de hardware o software, daños y eliminaciones accidentales representan amenazas reales que pueden provocar la pérdida de información crucial. Estos riesgos subrayan la importancia de adoptar estrategias eficaces para proteger a individuos y organizaciones, señala Synology.
La falta de protección en el teletrabajo y la digitalización acelerada siguen disparando los ciberataques, con un coste medio de hasta 5,5 millones para las grandes empresas. Entre las amenazas más extendidas destacan los ataques de ransomware, que en lo que va de año se han incrementado en un 120%.
Preparadas para resistir los ataques cuánticos del futuro, las impresoras HP Color LaserJet Enterprise MFP 8801, HP Mono MFP 8601 y HP LaserJet Pro Mono SFP 8501 cuentan con seguridad mejorada a nivel de hardware y ofrecen integración fluida con medidas de Zero Trust.