Su infraestructura de distribución masiva es tan potente que ningún otro grupo consigue alcanzar los volúmenes de difusión que logra. Proofpoint aconseja a los equipos de seguridad que aseguren su canal de correo electrónico y eduquen a los usuarios sobre los riesgos asociados con los archivos adjuntos de email.
La mitad de las entidades públicas ha experimentado caídas e interrupciones de servicios críticos como consecuencia de ataques a los sistemas de nombres de dominio, y una de cada cinco ha reconocido el robo de información sensible o propiedad intelectual vía DNS.
Los permisos que requiere TikTok en los dispositivos Android e iOS después de su instalación incluyen acceder a la cámara, al micrófono, a la conexión WiFi del dispositivo y a la lista completa de contactos. También obtiene información detallada sobre la ubicación del usuario y solicita la instalación de paquetes adicionales.
Con más de 47.000 millones de dólares de inversión en 2019, los servicios de seguridad representan el flujo de ingresos más significativo. Los próximos años traerán inversiones intensivas en análisis de seguridad, inteligencia, software de respuesta y orquestación, que se espera que crezcan un 10,5% anual hasta 2023.
Los atacantes iraníes pueden no ser tan conocidos, pero han llevado a cabo con éxito muchas operaciones a lo largo de los años, a veces con efectos significativos. Proofpoint ha investigado a 11 grupos que operan a una escala global y que atacan a múltiples industrias empleando tácticas de lo más variadas.
El acuerdo de distribución permitirá involucrar a los partners del mayorista en tecnologías y servicios de ciberseguridad avanzados, incluyendo RSA SecurID, Netwitness Platform, Suite Archer y Fraud Prevention. La capilaridad de Ingram Micro ayudará a RSA a lograr una rápida expansión en toda España.
La multinacional de ciberseguridad española alcanza esta nueva certificación, como otro hito más dentro de las certificaciones obtenidas durante el año 2019, incluida su inclusión en FT1000. el crecimiento geográfico, así como el I+D forman parte del ADN de Aiuken Cybersecurity y serán las líneas de actuación de la compañía de cara ...
El fin del soporte de la plataforma a partir del 14 de enero pone en riesgo a millones de equipos empresariales. Educar a los empleados en las mejores prácticas de seguridad, identificar dónde se encuentran los datos clave y asegurarse de estar lo más actualizados mientras sea posible, son algunos consejos para ayudar a superar el d...
La adquisición mejorará la capacidad de la compañía para proporcionar servicios de ciberseguridad de IT/OT a escala mundial. El amplio conocimiento y la experiencia del equipo de Avnet respaldarán el objetivo estratégico de Rockwell de lograr un crecimiento de dos dígitos en Soluciones de Información y Servicios Conectados.
La oferta adquirida a Broadcom incluye servicios de monitorización y análisis global de amenazas a través de una red de SOCs, y servicios de inteligencia de amenazas y respuesta a incidentes en tiempo real. La adquisición hará de Accenture Security uno de los principales proveedores de servicios de seguridad gestionados.
Por primera vez, Los usuarios tienen un mayor compromiso a la hora de asegurar su privacidad en Internet. Asegurar todos los dispositivos que utilicen para las operaciones online, usar una contraseña única y compleja para todas sus cuentas online y revisar su configuración de privacidad y seguridad, son algunos consejos que les ayud...
El producto ahora está disponible como una aplicación independiente y como un dispositivo de software, para satisfacer las necesidades de los clientes. Las capacidades de protección se han mejorado con la integración con Kaspersky Anti Targeted Attack, para mejorar la detección temprana de amenazas web sofisticadas.
El acuerdo de distribución amplía el alcance del mercado de Atos y ofrece a los socios del mayorista acceso a su cartera de productos de ciberseguridad, incluido el portfolio de productos de gestión de acceso e identidad de Atos Evidian. Se trata del primer acuerdo de distribución importante para Atos Norteamérica.
Los últimos ataques se han realizado utilizando el ransomware Ryuk, que lleva actuando desde hace más de un año y parece estar derivado de otro llamado Hermes. Según Loozend, tras el ataque es preciso limpiar los ordenadores afectados y reinstalar la información en el punto en el que se encontraba justo antes de que el ransomware ac...
Los presupuestos en las pymes se revisan más activamente, que en las empresas y las empresas muy pequeñas. Para las pequeñas y medianas empresas, el tema del presupuesto puede ser aún más complicado: no se trata solo de dinero, sino también de la alineación del proceso de planificación del presupuesto.
No debería haber ningún problema en que tus contactos profesionales más cercanos sepan que estás de vacaciones durante unos días, ¿pero qué pasaría si tu respuesta le llegase a un cibercriminal que tratase de robar datos de tu organización? Proofpoint te da las pautas para configurar este tipo de avisos.
Otras amenazas, como las puertas traseras y los troyanos bancarios detectados, también se incrementaron, mientras que la presencia de mineros se redujo en más de la mitad. El 85% de las amenazas web fueron detectadas como URL maliciosas, que incluye enlaces a páginas web con redirecciones a exploits, sitios con exploits y sitios web...