La compañía ha presentado la solución Microsoft Endpoint Data Loss Prevention, así como nuevas características de Insider Risk Management y Communication Compliance, y la función Double Key Encryption para Microsoft 365, todas las cuales están disponibles en vista previa pública.
La ciberseguridad seguirá siendo una prioridad para muchas organizaciones, pero las medidas de contención de costes, la reducción de la fuerza laboral y los problemas de flujo de efectivo darán como resultado una revisión de los proyectos existentes. La seguridad de red acaparará el 36% del gasto.
La nueva versión premium de la solución incorpora la función "Kill Switch", que bloquea automáticamente el acceso de un dispositivo a Internet hasta que se restablezca la conexión VPN. También permite acceder a contenido online no disponible anteriormente.
¿Cómo llegar a tener una cultura ciberresiliente para gestionar con eficiencia los inevitables ataques? Evidentemente implantando políticas de seguridad en las que primen el sentido común y la responsabilidad, pero también seguir invirtiendo en soluciones de ciberprotección y detección de amenazas para levantar una potente barrera d...
Se han registrado incrementos anuales del 630% y del 208% en ataques contra sitios de transmisión de TV y video, respectivamente, así como un asombroso aumento del 7.000% en los ataques dirigidos a contenido publicado, como periódicos, libros y revistas.
El servicio, que permite conocer la clasificación de una organización en materia de ciberriesgos, estará disponible de manera gratuita y temporal para los clientes del SOC. Forma parte de los esfuerzos de S21sec en ayudar a sus clientes a adaptarse al escenario ocasionado por el COVID-19.
El laboratorio de Eset ha descubierto una campaña de malware que afecta a la aplicación Kattana en dispositivos Mac, tras detectar una serie de páginas web que distribuían aplicaciones de trading de criptomonedas troyanizadas para ordenadores Mac.
Alrededor del 13% de todos los ataques de phishing estaban relacionados con el COVID-19. Los expertos también encontraron que los operadores de ransomware exigen un rescate a cambio de no revelar datos robados. Más de un tercio de los ataques contra organizaciones usaron ransomware.
Check Point acaba de presentar IoT Protect, su nueva solución para asegurar los entornso IoT contra los ciberataques más avanzados. El software, según la firma, protege tanto las redes como los dispositivos IoT, incluso en equipos no compatibles.
Los investigadores de Check Point habían identificado un fallo de seguridad en "Vanity URL" que permite personalizar URLs de Zoom, con el que los cibercriminales podrían haber manipulado las ID de reuniones y lanzado campañas de phishing. Check Point y Zoom han resuelto dichos fallos.
Los atacantes habrían comprometido una cuenta de un empleado de Twitter, mediante un ataque de ingeniería social, lo que les otorgó el acceso a sistemas y herramientas internos de la compañía. Se desconoce si los empleados implicados eran conscientes de su participación en el ataque.
Ha lanzado una guía con el objetivo de que cualquier empresa que utilice el teletrabajo conozca las amenazas y circunstancias que pueden derivar en incidentes. Además, indica cómo proteger el dispositivo usado por el trabajador y el negocio que se gestiona desde el mismo.
Acronis incorporará las soluciones de control de dispositivos y prevención de fuga de datos para endpoints de DeviceLock, empresa que acaba de adquirir y que pasará a operar como su filial.
Las soluciones NDR son capaces de anticipar problemas de rendimiento en sistemas, aplicaciones, redes y amenazas de seguridad antes no detectados, de manera que las empresas que invierten en ellas consiguen un retorno de la inversión del 740%, según un estudio de IDC.
Prácticamente la totalidad aseguran que su negocio ha sufrido una brecha de seguridad en los últimos 12 meses, experimentando una media de 5 infracciones durante ese período. Las empresas españolas están utilizando una media de 9 tecnologías de seguridad diferentes.
Conocidos por Tetrade, los troyanos Guildma, Javali, Melcoz y Grandoreiro han implementado las innovaciones necesarias para llevar su distribución a todo el mundo. España figura entre los países objetivo de estas familias de malware que se distribuyen principalmente a través de correos de phishing.
Fruto de la adquisición de Shape Security, Silverline Shape Defense utiliza inteligencia artificial para determinar con precisión en tiempo real si el intento de inicio de sesión en una aplicación es de un humano o un bot, y diferenciar aún más entre un atacante y un individuo autorizado.
El stalkerware ha registrado un crecimiento medio mensual de hasta el 62% en comparación con los primeros dos meses del año. Avast también ha observado una serie de aplicaciones relacionadas con el COVID-19 que fueron diseñadas para espiar a los usuarios.
El adware se hace fuerte en los dispositivos móviles, y entraña cada vez más riesgos. Casi el 15% de los usuarios de dispositivos móviles que fueron blanco de malware o adware en 2019, sufrieron una infección de la partición del sistema, haciendo que los archivos maliciosos no se pudieran borrar. Son datos de Kaspersky, que advierte...
Durante los ataques BEC, los atacantes se hacen pasar por proveedores o clientes para robar dinero utilizando tácticas como solicitar transferencias fraudulentas o secuestrar conversaciones para redirigir los pagos de proveedores. El número de empresas afectadas creció un 36%.