En el primer trimestre el número de amenazas únicas creció un 11% respecto al año anterior, si bien el porcentaje de ataques dirigidos se redujo ligeramente, hasta el 47%. Los emails de phishing siguen siendo una de las formas más populares y eficientes de distribuir malware.
Firewall Insights analiza datos de seguridad, flujo de aplicaciones y conectividad de cientos o incluso miles de firewalls de una red de área extensa, sin importar si son implementaciones hardware, virtuales o basadas en la nube, proporcionando valiosa información de toda la WAN.
Capgemini, Cisco, Symantec, SecureWorks e IBM, son algunas de las compañías que dominan el mercado de centros de operaciones de seguridad, que se espera registre un crecimiento medio anual del 11,5% de aquí a 2025. El segmento de servicios acaparó la mayor cuota de mercado.
Fruto de la combinación de la solución de cifrado por hardware Atos Trustway Protección HSM y el software de cifrado TDF de Virtru, la solución está dirigida a organizaciones que requieren soluciones de encriptación de datos fáciles de usar y que protejan los datos en entornos cloud.
Solo el 34% de las empresas tiene personal de seguridad con las habilidades necesarias para identificar y responder a amenazas internas, y el 59% indican que una escasez de personal calificado inhibe poder dar una mejor respuesta a los ciberataques.
La interrupción del servicio afectó a usuarios, principalmente de América del Sur y del Norte, aunque también hubo problemas de conexión en otras partes del mundo, incluida España. Telegram ha asegurado a sus usuarios que sus datos siguen siendo seguros.
CrowdStrike se estrenaba ayer en el Nasdaq con un precio de salida de 34 dólares la acción para acabar a 63,50 dólares.
El fraude se produce cuando el cibercriminal envía una invitación de calendario no solicitada con una URL de phishing. Al destinatario le aparece una notificación emergente de la invitación en la pantalla de inicio de su smartphone y se le anima a hacer clic en el enlace.
Se calcula que el 55% del software instalado en ordenadores en todo el mundo está desactualizado. El servicio Patch Management de Avast ayudará a las pequeñas empresas a priorizar, administrar e implementar actualizaciones de seguridad críticas.
La operación redirige a los usuarios al exploit kit RIG, que intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. RIG utiliza una serie de comandos para descargar el ransomware Buran en el ordenador vulnerable.
El 76,19% de las empresas han tenido un incidente con consecuencias significativas en los últimos seis meses, pese a lo cual, sólo el 10,71% de las empresas que tienen un ciberseguro han tenido que hacer uso del él. El 30% de los sectores está apostando por la IA para potenciar su ciberseguridad.
RSA NetWitness permite detectar rápidamente anomalías en el comportamiento del usuario y descubrir amenazas desconocidas, anormales y complejas en evolución. También proporciona una autenticación continua y la capacidad de bloquear amenazas en el momento de un ataque.
En 2019, los agentes estatales continuarán realizando campañas de intrusión como parte de sus estrategias nacionales. Es de esperar que los futuros ciberataques incrementen su volumen y su sofisticación, incluyendo APT, criptojacking y ataques DDoS.
Haciéndolo pasar por un servicio de intercambio de criptomonedas online llamado Abra, los operadores de Maze han modificado el ransomware para conocer más detalles sobre sus víctimas. Las notas de rescate incluyen referencias al tipo de dispositivo que usa la víctima.
Check Point lnfinity proporciona una protección completa ante ataques conocidos y de día cero en todo el entorno, incluyendo aplicaciones cloud y dispositivos móviles.<
Los profesionales de seguridad exigen suites de seguridad de endpoint más eficaces, menos complejas, que protejan contra amenazas modernas y que inspiren confianza
Este documento muestras los resultados de las pruebas realizadas por NSS Labs de la tecnología Check Point SandBlast Agent Next Generation AV E80.82.1, y ofrece información sobre la efectividad de la seguridad del producto
En virtud del acuerdo alcanzado, los usuarios de Cyber Recovery de Dell EMC verán ampliadas sus capacidades de protección con Unisys Stealth, que permitirá realizar copias de seguridad más flexibles y crear salas limpias que actúen como entornos seguros para restaurar sistemas y datos.
El 90% de los líderes empresariales sienten que carecen de al menos un recurso necesario para defenderse contra un ciberataque. El 71% de los ejecutivos también reconocen una serie de lagunas de conocimiento, siendo la más frecuente la falta de conocimiento sobre el malware.
Los 120 millones de dólares recaudados por SentinelOne en una ronda de financiación Serie D serán utilizados por la compañía para "acelerar el desplazamiento de competidores" en la protección del endpoint, cloud e IoT.