En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
El 90% de los líderes empresariales sienten que carecen de al menos un recurso necesario para defenderse contra un ciberataque. El 71% de los ejecutivos también reconocen una serie de lagunas de conocimiento, siendo la más frecuente la falta de conocimiento sobre el malware.
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Apenas el 10% del presupuesto total de las organizaciones financieras se destina a las ciberdefensas, y solo la mitad de ese gasto se destina a la gestión de infraestructuras y activos. Los CISOs están sintiendo una mayor presión para proteger a sus compañías de los atacantes.
6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil, siendo el phishing una de las mayores preocupaciones. El email phishing, el SMS phishing y el app phishing son las principales amenazas derivadas del phishing.
Horus HSM para IoT de Atos está disponible para aplicaciones que se ejecutan en modo SaaS y permite que múltiples usuarios se beneficien de un cifrado de última generación. Las empresas tienen ahora flexibilidad para alojar aplicaciones en la nube privada y pública.
Con Sophos Intercept X for Server con EDR, los directores de TI de empresas de todos los tamaños ahora tienen mayor visibilidad para detectar proactivamente los ataques sigilosos, comprender mejor el impacto de un incidente y visualizar rápidamente el historial completo de ataques.
2.300 millones de archivos fueron expuestos debido a la mala configuración de las tecnologías de almacenamiento de archivos más utilizadas. Casi la mitad los archivos se expusieron a través del protocolo Server Message Block. Le siguen otras tecnologías como los servicios de FTP y rsync.
La compañía ha trabajado con los proveedores de formación NINJIO, InfoSec, NextTech Security y GoldPhish para mejorar su plataforma educativa Phish Insight, con recursos que permitirán a las empresas formar al personal para frenar el impacto de las ciberamenazas.
Los investigadores encontraron más de 8.000 ataques de phishing disfrazados como ofertas de plataformas de alojamiento populares, así como varias campañas de emails que parecían provenir de una compañía de viajes legítima que suscribió a las víctimas a servicios telefónicos de pago.
En lo que va de año, los servicios de Ciberseguridad de Grupo Oesía han conseguido abortar 1.472 ataques, más de la mitad de todos los que fueron detenidos en 2018. Malware, ataques a webs, phishing, DDoS, spam y botnets encabezan la lista de delitos perseguidos.
La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo electrónico, siendo los sectores de ingeniería, automoción y educación los objetivos principales.
Más del 84% de las organizaciones en Europa usan o planean usar tecnologías de transformación digital, pero solo un poco más de la mitad afirma que estas implementaciones son muy o extremadamente seguras. Casi un tercio de ellas sufrieron una brecha el pasado año.
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al dispositivo. Se distribuye a través de mensajes de malspam que aparentan proceder de compañías legítimas y bancos.
Con una media de 8.200 usuarios atacados al día, el malware Asacub representó el 58,4% de todos los troyanos bancarios registrados en el primer trimestre. Una tendencia reciente es ocultar el troyano bancario en un dropper, lo que permite ocultar el malware del radar de seguridad.
Pese a que el cifrado de datos de dispositivos de almacenamiento es una solución sencilla de implementar, el 94% de las memorias USB utilizadas no cuentan con cifrado por hardware, facilitando el robo de información en caso de que uno de estos dispositivos se pierda o sea sustraído.
Los atacantes dirigen principalmente la amenaza, también conocida como CrySIS, a negocios con ordenadores que ejecutan Microsoft Windows. El ransomware utiliza RSA-1024 y AES-256, métodos de cifrado estándar que son particularmente difíciles de descifrar.
En los últimos meses, esta aplicación ha sido objeto de varios ataques. El más reciente permitía a los atacantes instalar software de espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier dato almacenado en el smartphone.
Disponible en las plataformas Barracuda WAF-as-a-Service y Web Application Firewall, Advanced Bot Protection utiliza la inteligencia artificial y el aprendizaje automático para identificar y eventualmente bloquear el acceso desde scripts automatizados y otros tipos de bots.