NordVPN ha lanzado su primer proyecto experimental bajo la plataforma NordLabs. Se trata de la extensión de navegador Sonar, basada en IA, con la que los internautas pueden detectar correos electrónicos de phishing y protegerse de los ciberdelitos.
Los ciberataques aumentan un 30% durante el verano. El incremento de las búsquedas en Internet y del uso del e-commerce, debido a vacaciones y el periodo de rebajas, son algunos de los ganchos que utilizan los ciberdelincuentes para estafar a los usuarios.
El especialista en ciberseguridad unificada acaba de presentar el nuevo AuthPoint Total Identity Security, una solución que añade funciones avanzadas de gestión de contraseñas y supervisión de la dark web para ayudar a proteger las credenciales corporativas.
Con la llegada del verano, el teletrabajo se convierte en la opción prioritaria para muchos trabajadores, pero es necesario tener en cuenta los riesgos y amenazas que conlleva trasladar el espacio de trabajo a una nueva ubicación. Estas son las recomendaciones de Sophos.
La autenticación de dos factores (2FA) es infinitamente más fiable que una simple contraseña. Sin embargo, para hacer frente a posibles intentos de elusión, es urgente reforzarla con medidas adicionales para, de esta forma, reducir la posibilidad vulnerabilidades. Stormshield ha analizado los límites de 2FA y cómo corregirlos.
La suplantación de dominios y los ataques basados en correo electrónico son un problema importante para todas las empresas. En torno a siete de cada diez empresas del Ibex 35 ya está tomando medidas para proteger este tipo de fraude a los usuarios, pero sólo el 31% bloquea proactivamente los emails fraudulentos, mediante protocolo D...
El especialista en soluciones de conectividad inalámbrica LTE y 5G en la nube, Cradlepoint, acaba de presentar un nuevo router IoT polivalente con el que ofrece un servicio de Zero Trust a los clientes empresariales. Estará disponible en el mercado a partir del 12 de julio.
Las amenazas que llegan por email representan el 55% del total, dato que le convierte en el mayor vector de ataques. Trend Micro bloqueó el año pasado más 79.000 millones de amenazas solo de correo y, de ellas, casi 40 millones eran de alto riesgo.
Kaspersky ha presentado una nueva versión de su producto de seguridad del endpoint para pymes. Las nuevas características incluyen análisis de causa-raíz, descubrimiento cloud, bloqueo de datos y capacitación para administradores de TI. La solución está basada en la nube y permite a las empresas proteger su negocio sin inversiones e...
En muchas ocasiones, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Se recomienda implementar una vigilancia sobre las vulnerabilidades que puedan afectar a los sistemas y contar con una función de gestión de riesgos de la cadena de suministro.
Anuncios de Facebook e Instagram redirigen a sitios web que tratan de imitar a conocidos medios de comunicación o páginas web donde celebridades presentan un método revolucionario para ganar dinero rápidamente. Avast han protegido de esta estafa a más de 1.300 usuarios en España.
Si bien los ataques de spear-phishing representan solo el 0,1% de todos los ataques por email, son responsables del 66% de todas las infracciones. Aquellos fueron atacados reportaron máquinas infectadas con malware, así como el robo de datos confidenciales y credenciales de inicio de sesión.
Los ataques de ransomware están aumentando, con atacantes dirigidos a más de 7.000 productos de 121 proveedores utilizados por las empresas para sus operaciones. En marzo de 2023, el número total de infracciones notificadas fue superior a las notificadas en los tres años anteriores combinados.
Coincidiendo con el décimo aniversario de Knox, la plataforma de protección de Samsung para dispositivos móviles, la multinacional surcoreana da a conocer su visión sobre su visión sobre su evolución: Knox Matrix. Esta responde a la necesidad de proteger cualquier dispositivo conectado, desde móviles a televisores o electrodomésticos.
CyberArk Secure Browser amplía la plataforma de seguridad de identidad de CyberArk al propio navegador, facilitando a los equipos de TI la adaptación de los controles de seguridad, privacidad y productividad en dispositivos gestionados y no gestionados.
Los ataques de mayor duración comenzaron con la explotación de aplicaciones públicas, y poco más del 2% de ellos duraron un año o más. El objetivo de los atacantes no era la extorsión o el cifrado de datos, sino la extracción de datos personales, propiedad intelectual e información confidencial.
España es el undécimo país más afectado del mundo y el cuarto de Europa. Dos de cada tres tarjetas venían con al menos algún tipo de información privada, como una dirección, un número de teléfono, una dirección de correo electrónico o incluso el número de la Seguridad Social.
Casi el 40% de las organizaciones tuvo al menos un intento de inicio de sesión no autorizado. La adopción de nuevas técnicas y herramientas, combinada con los fallos de seguridad, expone a las organizaciones a una serie de importantes riesgos. Se recomienda limitar Microsoft Teams a un uso interno.
Sólo durante los meses de febrero y marzo, los investigadores de Check Point Research identificaron más de 30.000 ataques que suplantan a diferentes firmas y servicios legítimos, tanto de empresas privadas como de organismos públicos, como la Agencia Tributaria.
Los atacantes toman los servicios que los usuarios usan todos los días y los convierten en armas para desencadenar ataques de suplantación de identidad y robo de datos. De esta manera, se logra contar con la confianza de los servicios de seguridad y los usuarios.