HYPR dispone de una plataforma cloud que resuelve los problemas que generan las contraseñas estáticas y los métodos MFA obsoletos como las contraseñas de un solo uso, proporcionando a los usuarios inicio de sesión ultra-rápido y eliminando el riesgo de sufrir phishing y fraude.
Las raíces de las preocupaciones en torno a los fallos en el control de la ciberseguridad provienen de la apresurada implementación del trabajo remoto. Los equipos de TI y seguridad se vieron obligados a escalar rápidamente el acceso VPN a toda la organización y reorientar sus posturas de riesgo.
La integración de la tecnología Intel threat detection (TDT) en Microsoft Defender for Endpoint mejora la capacidad de detección y la protección contra el cryptojacking, una amenaza que sólo en el último trimestre de 2020 creció un 53% en comparación con el trimestre anterior.
Los ataques de phishing registraron el año pasado un incremento del 34,4%, un crecimiento al que contribuyeron los importantes picos experimentados durante el inicio de la pandemia. Así lo concluyen los datos de la firma de OpenText, Webroot,tras analizar los principales momentos, tácticas y tecnologías que los ciberatacantes utiliz...
La campaña fraudulenta, que ha distribuido una red de cerca de 1.000 perfiles falsos de Facebook, invita a instalar supuestamente la última actualización de Messenger, redirigiendo a las víctimas a una web falsa para robar los datos de acceso. En abril habría logrado afectar a 5.700 personas.
Pensadas para organizaciones pequeñas y medianas, las capacidades de detección y respuesta de endpoints ahora disponibles en la solución ofrecen visibilidad sobre los puntos de conexión afectados y la cadena de ataque, para que se puedan analizar las causas raíz y tomar medidas de protección.
Una vez infectadas, las víctimas reciben un mensaje donde se les insta a pagar una cantidad elevada de dinero en criptomonedas. Según el FBI, Mamba ha afectado recientemente a entidades públicas y a empresas de sectores de la tecnología, fabricación y construcción, entre otras.
Normalmente son instaladas en los teléfonos móviles con la finalidad de rastrear la ubicación física de la víctima, sin su conocimiento o sin el consentimiento, así como acceder a las fotos, vídeos, correos electrónicos, llamadas telefónicas y otras comunicaciones realizadas a través de mensajería.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.