Qualys EDR AV
Qualys acaba de anunciar que añade la funcionalidad de detectar y bloquear amenazas avanzadas en tiempo real a su solución de seguridad para el endpoint. Esta y otras capacidades se suman a Qualys Multi-Vector EDR, que ahora está accesible a través de una versión beta pública para endpoints de Windows y estará disponible de forma ge...
Los atacantes utilizaron técnicas de ingeniería social, sitios web falsificados, incluyendo una App Store falsificada, y un sitio web de pruebas de aplicaciones de iOS para distribuir las apps disfrazadas de aplicaciones de comercio y criptomonedas a usuarios desprevenidos.
Su producto insignia es Guardicore Centra, que proporciona una opción menos costosa, más eficaz y flexible que los firewalls tradicionales, siendo capaz de reducir en un 96% el tiempo de resolución de incidentes, así como de aislar más rápidamente las aplicaciones críticas en caso de ciberataque.
Esta aplicación aporta información a los responsables de seguridad de cualquier tipo de entidad mediante alertas de seguridad casi inmediatas. El objetivo es que las organizaciones conozcan las nuevas técnicas de los cibercriminales con el objetivo de adelantarse y protegerse.
FluBot es un ejemplo de campaña de malware basada en SMS que se disfraza de servicios de entrega de paquetería. Los primeros ataques se notificaron hace semanas, pero hay decenas de nuevas versiones. El total de números de teléfono recopilados por los atacantes supera los 11 millones.
Los atacantes emplean el phishing con tokens de OAuth y el abuso de aplicaciones OAuth, puesto que les facilitan lanzar amenazas de usuario a usuario, principalmente a altos cargos, así como sustraer archivos o correos de plataformas cloud como Microsoft 365 y Google Workspace.
Los cibercriminales pueden probar mil millones de contraseñas cada segundo. Las contraseñas son la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información, pero, cuando se trata de contraseñas, usar dos ofrece una doble barrera de protección.
Casi la mitad de los ejecutivos piensa que la ciberseguridad no es un tema importante para los profesionales de su organización, pero un ataque puede provocar que se pierdan o se manipulen datos de empleados, facturación, clientes, etc., pudiendo incluso conllevar riesgos penales.
Como parte de su arquitectura Security Fabric, FortiGate 7121F protege los ecosistemas 5G, integra SASE y proporciona acceso de confianza cero, mientras que FortiExtender 511F-5G proporciona más opciones de conectividad WAN y está totalmente integrado en el FortiGate SD-WAN.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.