El movimiento SecDevOps consiste en la integración de la seguridad desde el inicio del proyecto. De ello se hablará en Valencia Testing, donde Flexygo estará presente para hablar de cómo integrar el Haking Ético y la seguridad informática al mundo DevOps, y de la herramienta de contención, mitigación y análisis de ataques flexyguard.
Un tercio de las empresas con menos de 500 empleados externaliza la seguridad de TI porque carecen de experiencia interna. Sin embargo, a muchos MSP les supone un desafío recomendar servicios a sus clientes. De hecho, el 30% identifica los desacuerdos con los clientes como el principal punto débil de su negocio.
Emotet representó casi el 12% de todas las muestras de correo electrónico malicioso en el tercer trimestre, entregando millones de mensajes con URLs o archivos adjuntos. Junto a ello, los investigadores de Proofpoint notaron un cambio en la operativa de sextorsión con la aparición de PsiXBot.
Aplicar medidas de seguridad estándar, implementar y acceder a sistemas de control de cifrado y adoptar soluciones de prevención de pérdida de datos, son los cambios más destacados que han llevado a cabo las empresas españolas. El 27% señala que RGPD les ha motivado a utilizar soluciones cloud.
Los ciberdelincuentes se dirigen a las principales marcas mundiales y a sus usuarios en diversas industrias a través de operaciones de kits de phishing altamente organizadas y sofisticadas. Más de 60 marcas globales fueron atacadas, siendo Microsoft, PayPal, DHL y Dropbox las principales marcas objetivo.
Con la venta del negocio de Enterprise Security, NortonLifeLock busca afianzarse como un negocio de ciberseguridad de consumo puro e independiente. Con este movimiento parece quedar descartada la propuesta de compra de la unidad de consumo de Symantec lanzada por Permira y Advent el pasado mes de septiembre.
La combinación de la tecnología endpoint y el análisis de riesgo de datos de ObserveIT con la inteligencia, clasificación de información y detección de amenazas de Proofpoint, brindará a las empresas una visión sin precedentes de la actividad del usuario con sus datos confidenciales. La solución integrada estará disponible en 2020.
La compañía utilizará Loozend como solución preventiva con sus clientes de recuperación de datos y de informática forense, y también como refuerzo a sus soluciones de ciberseguridad en los equipos personales más sensibles. OnRetrieval ofrecerá a los clientes la instalación de Loozend para que tenga protegidos sus datos en el futuro.
La migración a la nube genera problemas de seguridad, rendimiento, calidad y costes para las organizaciones. Las nuevas capacidades de la plataforma proporcionan mayor protección y seguridad para el contenido, los sitios web y las aplicaciones, incluida la protección de contenido en tiempo real para detener la piratería.
Dell, Dynabook, HP, Lenovo, Panasonic y Surface son las marcas cuyos PC están diseñados para evitar los ataques dirigidos al firmware, en lugar de simplemente detectarlos. Para ello combinan protección de identidad, virtualización, sistema operativo, hardware y firmware para añadir otra capa de seguridad debajo del sistema operativo...
La nueva plataforma de automatización del marketing de canal permite a los partners generar clientes potenciales con un mejor seguimiento, aprovechando las campañas de sindicación de contenidos, la automatización de redes sociales y la marca compartida. Bitdefender aprovechará el portal para crear campañas de marketing individuales.
Los partners tendrán acceso a servicios gestionados de ciberseguridad defensiva, ofensiva, y adecuación a normativas, respaldados por un centro SOC y un equipo de profesionales con una amplia experiencia, una oferta que podrán hacer suya. También dispondrán de servicios de Pentesting/Auditoría, dentro de los que podrán ofrecer los s...
El Password Spraying es una técnica de ataque que justamente aprovecha este hecho, contraseñas débiles o comúnmente utilizadas. El cibercriminal detrás de este ataque lleva a cabo una estrategia conocida como fuerza bruta. Desde Check Point señalan algunas claves para protegerse.
Denominados Windows 10 Secured-core PCs, se caracterizan por una profunda integración entre hardware y software, y disponer de CPUs avanzadas para garantizar su protección frente a las ciberamenazas actuales y futuras. Los primeros dispositivos dynabook en ofrecer este nuevo nivel de protección son los modelos Portégé X30-F, Tecra X...
Complementaria a la cartera de Trend Micro, la oferta de Cloud Conformity añade capacidades complementarias que identifican y solucionan automáticamente una serie de cuestiones de configuración de la infraestructura en la nube, ayudando a las empresas a construir en la nube de forma más eficaz, y no solo de forma segura.
Con el libro blanco sobre ciberseguridad en entornos de IA, Huawei hace un llamamiento a todos los jugadores implicados en el desarrollo de la tecnología para que analicen y contribuyan en la creación de un entorno digital seguro, proporcionando productos y servicios que garanticen su seguridad y privacidad.