Los partners registrados tienen acceso a descuentos, demostraciones, materiales de co-marketing y campañas de marketing personalizables relacionadas con Stealth y otras ofertas de seguridad de Unisys. Otros beneficios incluyen la participación en seminarios web, roadshows de canal y eventos regionales en 2020.
A lo largo del pasado año el malware móvil siguió en constante evolución, identificándose numerosos especímenes cada vez más complejos y sofisticados, tanto para Android como para iOS. El tiempo confirmará si los atacantes desarrollarán nuevos ataques sofisticados cuando se despliegue toda la complejidad asociada a las nuevas redes ...
El año pasado, el 21% de todas las amenazas móviles observadas por Kaspersky estaban relacionadas con el adware. En cuanto a los ataques de stalkerware, cuyo objetivo es rastrear a la víctima y recopilar información privada sobre ella, se hicieron mucho más frecuentes, con 67.500 usuarios afectados en 2019.
Las soluciones de Mailinblack se comercializarán tanto on premise como en formato de pago por uso, pensando en los proveedores de servicios de ciberseguridad cloud. "Este acuerdo nos permitirá ampliar a los proveedores de servicios cloud su capacidad de proporcionar soluciones de ciberseguridad avanzada en la nube", comenta Roberto ...
Los delincuentes continúan tratando de exponer datos ampliando sus métodos. El principal tipo de ataque contra el sector de servicios financieros fue la Inclusión de Archivos Locales (LFI), con un 47% del tráfico observado. Le siguen los ataques de inyección SQL, los de Cross-Site Scripting y los ataques DDoS.
Con un crecimiento de las ventas del 57% durante los últimos dos años, y consciente de que la protección de los entornos de OT e IT críticos es una prioridad, Stormshield ha decidido aumentar su inversión en esta área, apoyándose en una nueva segmentación de su oferta, un soporte local y socios seleccionados por su experiencia.
Con una mayor extensibilidad de la plataforma, la extracción de datos a través de APIs y más de 150 nuevas funciones y mejoras, Veeam Availability Suite V10 incluye capacidades de protección de datos que incrementan la disponibilidad, portabilidad y extensibilidad para la gestión inteligente de datos en cloud.
Para Symphony Technology Group, la adquisición de RSA representa una gran oportunidad para resolver algunos de los desafíos de los clientes en su transformación digital. "Esta es la estrategia correcta a largo plazo para Dell, RSA y nuestros clientes y partners conjuntos", señala Jeff Clarke, director de operaciones y vicepresidente...
Mediante técnicas de ingeniería social es relativamente fácil engañar a los empleados que confían en que lo que se les remite al correo o los archivos que hay en USB son legítimos. Es necesario que las empresas inviertan en formación que permita a los empleados conocer cómo es un uso ciberseguro de las herramientas TIC.
La mayoría de los incidentes DDoS reportados se centraron en DNS, como los ataques de reflexión y los DNS Water Torture. Los ataques de fuerza bruta, que implican probar cantidades masivas de nombres de usuario y contraseñas contra un punto de autenticación, fueron el segundo incidente más reportado.
Se prevé que los servicios de seguridad gestionados acapararán el 27% del mercado, seguido de los servicios de integración, con un 25%. Según IDC, el CISO a partir de ahora debe cultivar la cultura digital, por lo que debe ir más allá del conocimiento y experiencia técnica para involucrarse directamente en el negocio.
Ryuk lleva actuando desde hace más de un año y parece estar derivado de otro llamado Hermes., afectando a empresas de seguridad, emisoras de radio, hospitales, y un largo etcétera. Los sistemas de prevención no evitan el ataque, frente a ellos Loozend propone su tecnología infinite snapshot.
Hasta el 89% no sabe cómo crear una contraseña segura capaz de protegerle, pero solo el 8% es consciente de los peligros a los que se expone al no hacerlo. Otros errores habituales son utilizar la misma contraseña para todos los servicios y no cambiarla con frecuencia. Además, 2 de cada 5 hacen caso omiso a las notificaciones de act...
Exclusive Networks distribuye en Iberia tanto las soluciones de Gestión de Identidad y de Acceso como la solución de gestión de logs, syslog-ng, las cuales han tenido una gran acogida, contribuyendo al crecimiento del negocio. El mayorista acudirá a la conferencia anual para partners y usuarios de One Identity en Barcelona.
Advent se unirá a Crosspoint Capital Partners; el equipo combinado estará dirigido por los inversores y ejecutivos de software de ciberseguridad Bryan Taylor y Greg Clark. Juntos ayudarán a Forescout a impulsar su éxito en el mercado de visibilidad y control de dispositivos y a impulsar su liderazgo en ciberseguridad de IoT.
La mayoría de las pequeñas y medianas empresas no dedican ni la atención ni el tiempo suficiente a pensar en este tipo de iniciativas, y solo se ocupan cuando sucede una catástrofe o un ataque cibernético serio. SonicWall recomienda a estas empresas afrontar sin dilación este tema.
Las tácticas de difusión masiva utilizadas en ataques de malware y ransomware han sido sustituidas por métodos más dirigidos y eficientes, y por nuevas técnicas de ofuscación de código, y detección de sandboxes y máquinas virtuales, teniendo como resultado el desarrollo de nuevos y más sofisticados kits de exploits.
TA542, el grupo responsable de Emotet, es capaz de desplegar múltiples campañas al mismo tiempo y con alcance global, sacando provecho de temas de actualidad para tratar de asegurar el éxito. Las nuevas campañas detectadas por el equipo de investigación de amenazas de Proofpoint afectan a al menos 12 países, entre los que se encuent...
Los ataques que se producen en entornos SaaS son difíciles de identificar y detener, ya que pueden llevarse a cabo sin que los usuarios se den cuenta. SonicWall ha identificado los riesgos principales a los que se enfrentan las empresas que están implementando aplicaciones como servicio.