Un informe global de VMware destaca una serie de amenazas emergentes, como los deepfakes, los ataques a las API y el nuevo foco en el mismo personal de respuesta ante incidentes.
El servicio de expertos en vivo se basa en la plataforma Cortex de Palo Alto, que ofrece un equipo de detección y respuesta gestionada (MDR) para una gestión de la ciberseguridad y una respuesta a incidentes más personalizados.
Aunque sólo se trata de un 5% de las adjudicaciones totales en tecnología de las administraciones, el informe destaca el apoyo del CCN-CERT y del Esquema Nacional de Seguridad para reforzar la red frente a eventuales ataques.
El gigante tecnológico está desplegando nuevas funciones y elementos predeterminados para evitar que los ciberdelincuentes accedan a las redes de forma remota. Pero tú puedes hacer más y aquí te lo contamos.
El Ministerio de Ciencia e Innovación confirmó que se trató de un ransomware que obligó al mayor organismo de investigación en ciencias de España a desconectar el acceso a la red en sus diversos centros.
Según la Agencia de Ciberseguridad de la Unión Europea (ENISA), los atacantes obtuvieron los datos personales de los empleados de las organizaciones afectadas en más de la mitad de los casos analizados.
En los dos últimos años, esta cifra ha aumentado un 13% globalmente según un informe de IBM, un coste que las empresas han traspasado a sus clientes en el aumento de precio de productos y servicios.
Las amenazas dirigidas a la red social anteriormente no iban particularmente contra las cuentas empresariales, por lo que se trata de una amenaza novedosa en cuanto a redes sociales.
Twitter ha sido víctima de un ciberataque que se ha saldado con el robo y la filtración de los datos de más de cinco millones de usuarios debido a una vulneración de una brecha de seguridad ya conocida.
Cuando el uso de servicios confiables se combina con el cifrado, se torna extremadamente difícil para las organizaciones detectar actividad maliciosa, algo de lo que se valen los ciberdelincuentes.
Los grupos APT vinculados a estados buscan información confidencial y tratan de conocer las fuentes de las historias dirigiéndose a las cuentas de correo electrónico y redes sociales de los periodistas.
Cuando los datos se pierden en una filtración, los costes y las consecuencias para las empresas que los poseen y para los individuos cuyos datos son robados pueden ser importantes y duraderos.
Un informe de Proofpoint revela que estos profesionales fueron atacados por grupos cibercriminales patrocinados por China, Corea del Norte, Irán y Turquía.
Investigadores de la Universidad Politécnica de Madrid proponen soluciones de seguridad a través de un nuevo enfoque criptográfico sobre las comunicaciones inalámbricas de corto alcance.
El uso por parte del grupo APT de una herramienta legítima de pen-testing les da capacidades de sigilo, permitiéndoles evitar la detección por parte de las herramientas EDR y antivirus.
Cada vez hay más datos y aplicaciones que se trasladan a la nube, lo que crea retos de infoseguridad únicos. He aquí los "once pandémicos", las principales amenazas a la seguridad a las que se enfrentan las organizaciones cuando utilizan servicios en la nube.
La Cámara Baja ha adjudicado a Babel la ciberseguridad de la institución durante los próximos tres años por un monto total que asciende a 1.142.000 euros en régimen de 24x7.
Los actores de las amenazas tienen varias formas de engañar o explotar los sistemas y modelos de inteligencia artificial y aprendizaje automático, pero podemos defendernos de sus tácticas.
NotPetya amplió enormemente el alcance del daño que pueden causar los ataques de 'malware' y obligó a los CISO y a los investigadores de seguridad a replantearse su enfoque.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.