La oferta combina los servicios MDR proporcionados por PwC y Cortex XDR de Palo Alto Networks, con los que los clientes pueden disfrutar de un servicio de búsqueda, protección, detección y respuesta de amenazas gestionado de última generación desde cualquier lugar del mundo.
Los problemas en el protocolo LoRaWAN permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicar mensajes maliciosos al servidor de red utilizando el protocolo MQTT. El resultado deja sin conexión a todo el sistema.
Cuando un empresa sufre una brecha de seguridad, el tiempo corre en contra. Sophos Rapid Response surge como una solución gestionada para que se pueda actuar con celeridad en esos momentos críticos. La solución ha detectado el uso del 'dropper' Buer en una nueva oleada de Ryuk.
El 57% de las organizaciones globales tienen administradores de Microsoft 365 con permisos excesivos para acceder, modificar o compartir datos críticos. Además, el 36% de estos son administradores globales, lo que significa que pueden hacer lo que quieran en la plataforma.
Las aplicaciones con más intentos de phishing son Facebook, WhatsApp, Amazon, Apple y Netflix. Esta lista difiere de los servicios que los empleadores tienden a limitar para su uso en los dispositivos corporativos, que sólo abarcan redes sociales como Facebook, Twitter e Instagram.
Los servicios que Orange pone a disposición de sus clientes de grandes empresas garantizan la seguridad en el acceso e información de aplicaciones Cloud SaaS (Secure App), así como la protección de dispositivos móviles frente a ataques de red, vulnerabilidades y apps maliciosas (Secure Mobile).
Las nuevas prestaciones de Secure Net protegen a los clientes de malware y phishing no solo cuando estén conectados a la red móvil, sino también a la red de acceso fijo. La nueva opción Secure Net Family cuenta con todos los beneficios de Secure Net e incluye control parental.
El 95% de los proyectos de innovación fracasan y el 36% ni siquiera pasan de la etapa de desarrollo. 3 de cada 4 empresas creen que no incluir a un director de seguridad de la información al principio del proceso aumenta la probabilidad de que su innovación no tenga éxito.
El 96% planea migrar datos confidenciales a la nube durante los próximos dos años y el 52% planea incluir datos altamente confidenciales. De ahí la elevada importancia que recibe la protección de los datos, con una puntuación media de 4,6 sobre un máximo de 5.
Los programas cubren tanto el sistema de aplicaciones web, como la línea fija e inalámbrica, los dispositivos y los productos de Internet móvil. Si el informe de vulnerabilidad enviado cumple con los criterios especificados, el informante puede recibir una notoria recompensa.
El 82% de los ataques ahora involucran instancias de respuesta a incidentes, y el 55% involucra el salto de isla en isla, donde un atacante se infiltra en la red de una organización para lanzar ataques contra otros de la cadena de suministro. El malware personalizado se usa en el 50% de los ataques.
En las redes donde los dispositivos se asignan rutinariamente a direcciones IP de Internet de cara al público, se observa una alta tasa de infección. Los ciberdelincuentes no cesan en utilizar la pandemia para intentar robar datos personales a través de una variedad de tipos de malware.
La familia HiddenAds es un troyano disfrazado de aplicación segura y útil, pero en su lugar publica anuncios intrusivos fuera de la aplicación. Las funciones sigilosas, como ocultar sus iconos y tener anuncios de aspecto relevante, dificultan la identificación y eliminación de este adware.
Se estima que este mercado alcanzará los 234,9 millones de dólares para 2022 frente a los 132,7 millones ingresados en 2019, lo que representa una tasa de crecimiento anual del 21%. La tecnología y las telecomunicaciones serán el mercado vertical de más rápido crecimiento.
El control de las cuentas de usuario de Microsoft 365 es la forma más efectiva para que un atacante se mueva lateralmente dentro de la red de una organización. Incluso con la adopción de medidas, como la autenticación multifactor, el 40% de las organizaciones sufren ataques de Microsoft 365.
Aunque los emails con enlaces maliciosos de SharePoint Online y OneDrive suponen el 1% del total de mensajes que contienen URLs maliciosas, representan más del 13% de los clics de los usuarios. Al utilizar servicios legítimos de Microsoft y la ingeniería social, son complicados de detectar.
InsightIDR es la solución de Rapid7 que permite detectar los comportamientos que hay detrás de las infracciones de seguridad. Sus nuevas capacidades amplían la visibilidad del endpoint para unificar aún más la seguridad de los datos críticos e impulsar las respuestas ante incidentes.
Los problemas principales estaban relacionados con malware, redes inseguras y acceso remoto y credenciales comprometidas. Quizás lo más preocupante es que el 43% cuenten con pocos medios para identificar dispositivos desconocidos o inseguros que acceden a recursos de red y cloud.
Stormshield Endpoint Security (SES) Evolution es el nuevo desarrollo de la firma para proteger las estaciones de trabajo de nueva generación de los actuales problemas de seguridad. Combina la tecnología de protección de comportamiento adaptativo y de control de dispositivos del proveedor, con capacidades para identificar e investiga...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
Las empresas con sistemas de Inteligencia Artificial ya desplegados en procesos de negocio son las que van más allá de un enfoque generalista de la ciberseguridad y los riesgos.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Según el Foro Económico Mundial (FEM), más de la mitad de los trabajos que realizarán en 2030 requerirán conocimientos de tecnología digital.
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante