La solución cubre todos los aspectos de la seguridad del correo electrónico y los datos para Microsoft 365, incluyendo la realización de copias de seguridad y recuperación automática de todos los datos de los buzones de correo. Ofrece filtrado multinivel, cifrado y archivado del correo.
El mercado de Gestión Unificada de Amenazas (UTM) siguió creciendo a un ritmo saludable del 17,1% y representó el 65% de los ingresos totales por ventas de dispositivos de seguridad en el segundo trimestre, un mercado que lidera Palo Alto Networks, seguido de Cisco y Fortinet.
El 74% de los responsables de la toma de decisiones de TI afirma que ha aumentado la exposición a la pérdida de datos con el auge del teletrabajo. Más del 30% afirma haber perdido datos en el último año y casi la mitad han experimentado tiempo de inactividad del sistema no planificado.
Mientras que el troyano bancario Qbot desapareció de la lista de amenazas en agosto, el infostealer Formbook se situó en cabeza. Como suele distribuirse a través de emails de phishing, la mejor manera de prevenir una infección es estar atento a cualquier correo que parezca extraño.
Los smartphones se han convertido en los compañeros de confianza de los niños y, con la vuelta al cole, pueden suponer no sólo una distracción que afecte a su rendimiento escolar, sino un canal abierto a las amenazas como el ciberacoso, las estafas o los depredadores infantiles. Eset ha reunido una serie de recomendaciones para que ...
Los ataques LotL aprovechan las puertas de entrada existentes en los sistemas informáticos para ejecutar su ataque ransomware. Un enfoque de seguridad endpoint de varias capas hará que resulte más difícil para los atacantes obtener acceso y mantener la persistencia.
Entre las solicitudes de privacidad más demandadas se encuentran los ajustes de Google en Android, las reglas de seguridad para el sistema operativo Android y los ajustes de WhatsApp en Android. Facebook es la red social más revisada en cuanto a número de solicitudes de ajustes de privacidad.
Netwrix ofrece productos de seguridad y gobernanza de información avanzados y sencillos de utilizar, que permiten recuperar el control de los datos críticos para el negocio, independientemente de dónde estén. El acuerdo de distribución se circunscribe inicialmente a la Península Ibérica.
Estos profesionales deben ser capaces de proteger los datos de las empresas, probar sus defensas, mejorar los protocolos de seguridad e involucrar a todos los empleados en la protección de información. La formación constante es clave para mantener sus habilidades al día.
Los criminales adaptan sus técnicas y procedimientos de forma continua para acelerar sus ataques. CrowdStrike ha identificado más de 65.000 intrusiones en el último año, de las que tres de cada cuatro tuvieron objetivos financieros, frente a un 24% de intrusiones de ataques dirigidos.
El plan de los ciberdelincuentes consiste en difundir credenciales de supuestas plataformas privadas de inversión en esta criptomoneda y atraer a usuarios con la promesa de recibir a cambio miles de dólares. Estas campañas vía email se envían a entre decenas y cientos de destinatarios.
Las aplicaciones de comercio electrónico y los portales de inicio de sesión son los objetivos más comunes de los bots persistentes avanzados. Norteamérica representa el 67% del tráfico de bots maliciosos, y la mayor parte se origina en centros de datos públicos.
La plataforma de ciberseguridad de Trend Micro detecta las actividades maliciosas, con información sobre amenazas procedente de diversas fuentes, lo que ayuda a atrapar las amenazas más rápidamente, al tiempo que elimina la presión del equipo del SOC.
Tras las vacaciones, septiembre ha sido el mes elegido por muchas empresas para que sus trabajadores se vayan incorporando a las oficinas. No obstante, la fórmula de trabajo que parece que se va a imponer es el modelo híbrido, que combina a distancia con el presencial. Eset ha reunido los pasos necesarios para proteger el entorno la...
En julio, tanto en el sector de la educación como en el de la investigación se produjo el mayor volumen de ataques, con un aumento del 29% respecto al primer semestre de 2021. El sector que experimentó un cambio mayor fue el del ocio, con un crecimiento del 51% en los meses de verano.
La creciente demanda de versiones modificadas de WhatsApp, que ofrecen más opciones que la oficial, es aprovechada por estafadores que distribuyen código malicioso a través de la publicidad. Un ejemplo de ello es FMWhasapp, cuya versión 16.80.0 incluye el troyano Triada.
Se estima que en 2027 el mercado generará unos ingresos de 20.290,7 millones de dólares. Se prevé que el segmento en la nube será el más rentable, superando los 12.184,5 millones, y que la categoría de firewalls de próxima generación obtendrá los mayores ingresos.
Los ciberdelincuentes adjuntaron documentos de Microsoft Word con código de macro, que finalmente descarga una puerta trasera de JavaScript que permite al atacante entregar cualquier carga útil que desee, y que parece ser una variación de una carga útil utilizada por el grupo FIN7.
Entre sus preocupaciones destacan los ataques de ransomware, seguidos por una posible suplantación de identidad y por los ataques de phishing. Opinan que invertir en renovar el sistema de ciberseguridad y contratar personal informático son esenciales para proteger a una empresa.
Además de funciones habituales en los troyanos bancarios, como el registro de teclas y la captura de inicio de sesión, las versiones recientes de QakBot incluyen técnicas que le permiten detectar si se está ejecutando en un entorno virtual. Ya hay 17.316 usuarios afectados en todo el mundo.