Reducir los falsos positivos, identificar y clasificar amenazas, priorización de incidentes y respuesta automatiza son algunas de las áreas en las que la tecnología SOAR puede ayudar a los responsables de Seguridad TI.
El último Índice Global de Amenazas de Check Point, correspondiente a julio, muestra que los ciberataques dirigidos contra IoT y las vulnerabilidades de los routers se duplicaron desde el mes anterior.
Si bien la concientización de la seguridad de IoT debe comenzar por los fabricantes, también depende de cada usuario asegurar su red doméstica y comprender los riesgos asociados con las cosas inteligentes, dice un informe de BitDefender.
A los usuarios les preocupan el robo de identidad y las filtraciones de datos, pero aún hacen clic en enlaces maliciosos y utilizan contraseñas débiles, encuentra Bitdefender en este informe que analiza las vulnerabilidades más comunes y los riesgos del IoT.
El ataque aprovecha la misma vulnerabilidad usada en una reciente campaña masiva de cryptojacking para robar el tráfico generado en los routers y desviarlo a servidores de los atacantes. En total hay 7.500 dispositivos afectados, 84 de ellos en España.
Emilio Castellote, IDC Senior Research Analyst, se plantea en este artículo qué hemos aprendido de los últimos incidentes de ciberseguridad.
En este reportaje encotnrarás algunos detalles sobre una de las bandas de ciberdelincuentes más conocida de nuestra época.
Añadir una categoría para el mundo de las cosas conectadas ha llevado a la compañía a cambiar también el nombre del evento, que pasa de ser Mobile Pwn2Own a Pwn2Own Tokyo.
Dado el complejo panorama de amenazas actual, evaluar la exposición al riesgo se convierte en clave para poder reducirlo. En función de cómo se llevan a cabo estas valoraciones, Tenable clasifica a las organizaciones en distintas categorías. Solo un 5% de ellas se encuentra en la categoría de Diligentes, es decir, son pocas las que ...
El 33% de las empresas tardan semanas o meses en detectar la conducta maliciosa de un empleado, mientras que un 14% nunca lo descubre.
El 0-day permitiría a un usuario obtener privilegios de sistema a través de uno de los métodos de la API del planificador de tareas de Microsoft Windows. Se espera que esta vulnerabilidad sea solucionada en el próximo boletín de seguridad previsto para el 11 de septiembre.
Solo el 2% de los incidentes se debieron a acciones maliciosas, como ataques de denegación de servicio y robo de cable. El año anterior, la cifra alcanzó el 5%.
Tenable, firma especialista en ayudar a las empresas a medir y reducir sus riesgos de seguridad, señala que un 48% de las empresas a nivel global realizan evaluaciones estratégicas de su exposición a vulnerabilidades, un paso importante a la hora de mejorar su enfoque de ciberdeseguridad. No obstante, aún queda bastante para que las...
El año comenzó inestable cuando, en enero, se descubrieron graves fallas de diseño en los microprocesadores populares que antes se suponía eran seguros. En los siguientes meses ocurriendo un montón de cosas.
También conocidos como Carbanak, la banda de ciberdelincuentes que lleva operando desde al menos 2016 se fija ahora bancos rusos y rumanos como objetivo.
Sigiloso y sutil: dos características comunes de las principales amenazas de ciberseguridad de la primera mitad de 2018.
Investigadores encuentran en GitHub una prueba de concepto que puede aprovechar la vulnerabilidad en Apache Struts identificada recientemente como CVE-2018-11776.
Sin que las operaciones comerciales se vieran afectadas, el Banco de España ha sufrido un ataque de denegación de Servicios Distribuido, o DDoS, que afectó al acceso a la página web.
Al menos tres grandes compañías en Estados Unidos se han visto afectadas por la última amenaza creada por profesionales del ransomware.
Investigadores de Secureworks han descubierto páginas de inicio de sesión falsificadas que parecen formar parte de una campaña a gran escala para el robo de credenciales.