
Google Cloud bloquea el mayor ataque DDoS HTTPS de la historia
Google dice que Cloud Armor protegió a un cliente de un ataque DDoS HTTPS que alcanzó un pico de 46 millones de solicitudes por segundo con enlaces a la familia de ataques Meris.
Google dice que Cloud Armor protegió a un cliente de un ataque DDoS HTTPS que alcanzó un pico de 46 millones de solicitudes por segundo con enlaces a la familia de ataques Meris.
Una introducción al protocolo de conocimiento cero más popular a través de una perspectiva crítica y detallada. Desde su concepción teórica hasta su aplicación práctica pasando por su evolución.
DESTACADOS
Una investigación de la empresa de inteligencia de amenazas y ciberseguridad Cyble identifica un pico en los ataques dirigidos a la computación en red virtual (VNC) en sectores de infraestructuras críticas.
La tecnológica vincula al atacante con el grupo de amenazas LAPSUS$ y desvela que las credenciales de un empleado fueron comprometidas después de que un atacante obtuviera el control de una cuenta personal de Google.
He aquí algunos de los productos más interesantes lanzados en Black Hat USA 2022, una de las conferencias de ciberseguridad más destacadas del mundo. Las novedades van desde soluciones de confianza cero y detección y respuesta extendida a otras ofertas de gestión de amenazas.
A pesar de haber afirmado anteriormente que la vulnerabilidad DogWalk no constituía un problema de seguridad, Microsoft ha lanzado ahora un parche para impedir que los atacantes exploten esta activamente.
IDC prevé que el gasto empresarial en esta tecnología en Europa alcance los 3.300 millones de dólares este año.
Las impresoras son esencialmente ordenadores conectados a tu red y deben ser protegidas en consecuencia. Aquí te mostramos cómo hacerlo.
Los LNK están sustituyendo a las macros de Office para distribuir malware en los ordenadores, debido a que logran evadir los escáneres de los correos electrónicos.
La reducción de daño se utiliza para tratar a personas con adicción: si no puedes evitar que abusen de las sustancias, disminuye las consecuencias negativas de ello. Este enfoque aplicado a las conductas de riesgo en ciberseguridad puede ser más eficaz que las amonestaciones.
GlobalData prevé que los ingresos de este sector pasarán de 6.400 millones de dólares en 2020 a 10.600 millones en 2025, impulsado por el aumento de ciberataques tras la pandemia y la invasión a Ucrania.
Un informe global de VMware destaca una serie de amenazas emergentes, como los deepfakes, los ataques a las API y el nuevo foco en el mismo personal de respuesta ante incidentes.
¿En qué se diferencian SPDX y CycloneDX? Comparamos las dos principales listas de materiales de software (SBOM, en sus siglas en inglés) que se emplean para casos de uso de seguridad.
El servicio de expertos en vivo se basa en la plataforma Cortex de Palo Alto, que ofrece un equipo de detección y respuesta gestionada (MDR) para una gestión de la ciberseguridad y una respuesta a incidentes más personalizados.
Aprovechando la adquisición de RiskIQ, Microsoft lanza Defender External Attack Surface Management y Defender Threat Intelligence.
Aunque sólo se trata de un 5% de las adjudicaciones totales en tecnología de las administraciones, el informe destaca el apoyo del CCN-CERT y del Esquema Nacional de Seguridad para reforzar la red frente a eventuales ataques.
Estas mejores prácticas ayudarán a garantizar un ejercicio exitoso del 'equipo rojo’ al hacer que todas las partes interesadas trabajen en la misma línea.
Eric Schifflers, CISO en Ria Money Transfer, repasa en una entrevista con CSO los desafíos de ciberseguridad que afronta una de las principales empresas de transferencia de dinero del mundo.
La empresa de capital privado Thoma Bravo anuncia la adquisición del proveedor de IAM (gestión de identidades y accesos) Ping Identity, acometiendo una nueva operación en el ámbito de la ciberseguridad.
El gigante tecnológico está desplegando nuevas funciones y elementos predeterminados para evitar que los ciberdelincuentes accedan a las redes de forma remota. Pero tú puedes hacer más y aquí te lo contamos.
El Ministerio de Ciencia e Innovación confirmó que se trató de un ransomware que obligó al mayor organismo de investigación en ciencias de España a desconectar el acceso a la red en sus diversos centros.
Según la Agencia de Ciberseguridad de la Unión Europea (ENISA), los atacantes obtuvieron los datos personales de los empleados de las organizaciones afectadas en más de la mitad de los casos analizados.
La recopilación excesiva de datos es un riesgo para la seguridad y el cumplimiento de la normativa; por eso los CISO deben intervenir en las decisiones sobre qué datos hay que recolectar.
¿Qué es primero, la seguridad o el cumplimiento? En un mundo ideal, ambos deberían trabajar juntos sin problemas. He aquí cinco claves que los CISO deben de tener en cuenta para lograrlo.
Los investigadores observan un descenso del 66% de los ataques en ocho meses desde que Microsoft desactivó las macros por defecto.
Además, el 63% de los más de 2.100 responsables de tecnología y seguridad de todo el mundo encuestados cree que los directivos no comprenden la importancia de la seguridad de las identidades para el negocio.
Por primera vez en los últimos 18 meses, el ‘ransomware’ ha dejado de ser la principal ciberamenaza para las compañías pasando del 25% del total de ataques al 15% entre los meses de abril y julio.
En los dos últimos años, esta cifra ha aumentado un 13% globalmente según un informe de IBM, un coste que las empresas han traspasado a sus clientes en el aumento de precio de productos y servicios.
El popular software de videoconferencia está añadiendo un cifrado mejorado a su servicio telefónico y a las salas de descanso individuales.
Las amenazas dirigidas a la red social anteriormente no iban particularmente contra las cuentas empresariales, por lo que se trata de una amenaza novedosa en cuanto a redes sociales.
La última oferta de Kyndryl incluye la revisión de la preparación por parte de expertos y la asistencia para la recuperación bajo demanda.
Twitter ha sido víctima de un ciberataque que se ha saldado con el robo y la filtración de los datos de más de cinco millones de usuarios debido a una vulneración de una brecha de seguridad ya conocida.
Tras el apagón, la compañía apuesta por la IA para realizar pruebas y supervisar sus redes durante los próximos tres años, además de planificar la adquisición de Shaw Communications bajo el beneplácito del gobierno.
CSO analiza el nuevo paradigma de la ciberseguridad, tras la crisis de la COVID-19, que pone el foco en la protección del endpoint.
Dejar de contar vulnerabilidades y observar los riesgos, visibilidad como punto de partida, reducir el número de herramientas de seguridad y realizar informes que aporten prácticos concretos, son las cuatro claves que mejorarán la eficacia de la ciberseguridad en 2022.
Los esfuerzos de seguridad basados en el heroísmo y el conocimiento tribal no pueden escalar. Los CISO deben abordar esta situación lo antes posible.
Desde Heartbleed hasta Apache Struts y SolarWinds, estos son los 10 incidentes de seguridad decisivos de los últimos 10 años.
Así lo confirma el informe de ‘phishing’ relativo al segundo trimestre de 2022 impulsado por Check Point Research que incide, además, en el ascenso de Microsoft a la segunda posición.
El Gobierno irlandés, siguiendo las advertencias de expertos en ciberseguridad, piden extremar la precaución ya que estos dispositivos pueden ser ‘hackeados’ por piratas informáticos de China, Corea del Norte o Rusia.
La prueba zero-knowledge tiene décadas de historia en la informática y la criptografía. Ahora está evolucionando para apoyar la autenticación descentralizada para blockchain y Web3.
La interrupción, que ya se ha subsanado, se ha producido en una implementación reciente que contenía una conexión rota a un servicio de almacenamiento interno
Un SBOM es una guía detallada de lo que hay dentro del software. Ayuda tanto a los proveedores como a los compradores a realizar un seguimiento de los componentes para mejorar la seguridad de la cadena de suministro.
Cuando el uso de servicios confiables se combina con el cifrado, se torna extremadamente difícil para las organizaciones detectar actividad maliciosa, algo de lo que se valen los ciberdelincuentes.
Desciframos las claves y principales amenazas que enfrenta la seguridad endpoint en un entorno en el que impera la hiperconectividad, el crecimiento exponencial de datos y la sofisticación de los peligros en línea.
La multinacional española ha ampliado en Málaga TechPark su centro global de servicios avanzados especializado en ciberseguridad ofreciendo soluciones avanzadas a empresas de todo el mundo.
El efecto Dunning-Kruger se ha convertido en un fenómeno muy citado, pero todavía no se tiene suficientemente en cuenta en lo que respecta a la ciberseguridad, porque en última instancia las empresas no son más que conjuntos de personas falibles.
La integrante del Salón de la Fama de los CSO, subraya la importancia de contar con una hoja de ruta que permita anticiparse a lo que está por venir y cambiar rápidamente.
Los grupos APT vinculados a estados buscan información confidencial y tratan de conocer las fuentes de las historias dirigiéndose a las cuentas de correo electrónico y redes sociales de los periodistas.
El Instituto Nacional de Ciberseguridad (Incibe) ejecutará las funciones del acuerdo junto con el Centro Nacional de Protección de Infraestructuras Críticas y la Oficina de Coordinación de Ciberseguridad (OCC)
El ataque es capaz de eludir los métodos de autenticación multifactor utilizando técnicas de proxy HTTPS.