En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Apenas el 10% del presupuesto total de las organizaciones financieras se destina a las ciberdefensas, y solo la mitad de ese gasto se destina a la gestión de infraestructuras y activos. Los CISOs están sintiendo una mayor presión para proteger a sus compañías de los atacantes.
Horus HSM para IoT de Atos está disponible para aplicaciones que se ejecutan en modo SaaS y permite que múltiples usuarios se beneficien de un cifrado de última generación. Las empresas tienen ahora flexibilidad para alojar aplicaciones en la nube privada y pública.
2.300 millones de archivos fueron expuestos debido a la mala configuración de las tecnologías de almacenamiento de archivos más utilizadas. Casi la mitad los archivos se expusieron a través del protocolo Server Message Block. Le siguen otras tecnologías como los servicios de FTP y rsync.
La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo electrónico, siendo los sectores de ingeniería, automoción y educación los objetivos principales.
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al dispositivo. Se distribuye a través de mensajes de malspam que aparentan proceder de compañías legítimas y bancos.
Con una media de 8.200 usuarios atacados al día, el malware Asacub representó el 58,4% de todos los troyanos bancarios registrados en el primer trimestre. Una tendencia reciente es ocultar el troyano bancario en un dropper, lo que permite ocultar el malware del radar de seguridad.
Pese a que el cifrado de datos de dispositivos de almacenamiento es una solución sencilla de implementar, el 94% de las memorias USB utilizadas no cuentan con cifrado por hardware, facilitando el robo de información en caso de que uno de estos dispositivos se pierda o sea sustraído.
Los atacantes dirigen principalmente la amenaza, también conocida como CrySIS, a negocios con ordenadores que ejecutan Microsoft Windows. El ransomware utiliza RSA-1024 y AES-256, métodos de cifrado estándar que son particularmente difíciles de descifrar.
En los últimos meses, esta aplicación ha sido objeto de varios ataques. El más reciente permitía a los atacantes instalar software de espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier dato almacenado en el smartphone.
Disponible en las plataformas Barracuda WAF-as-a-Service y Web Application Firewall, Advanced Bot Protection utiliza la inteligencia artificial y el aprendizaje automático para identificar y eventualmente bloquear el acceso desde scripts automatizados y otros tipos de bots.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.