Read More
Tag Archives: apt
Read More
Con la fecha límite del 25 de Mayo acercándose rápidamente para el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas que no se encuentren versadas con la pieza de legislación de 204-páginas, puede que pronto tengan un brusco y desagradable despertar. En específico una vez que el reglamento alcance implicaciones globales, lo que en cierta medida llegará a afectar a virtualmente cualquier empresa. El GDPR se basa en la Directiva de Protección de Datos de la Comisión Europea de hace casi 23 años – así como una pieza similar del Reino Unido,
Adobe advirtió el jueves que los atacantes están explotando una brecha de seguridad previamente desconocida en su software de Flash Player para el acceso a sistemas de Microsoft Windows Planea liberar un arreglo para corregir el defecto en los próximos días, pero ahora puede ser un buen momento para verificar su exposición a este todavía omnipresente programa y endurecer sus defensas. Adobe dijo que una vulnerabilidad crítica (CVE-2018-4878) existe en Adobe Flash Player 28.0.0.137 y versiones anteriores. La explotación con éxito podría permitir a un atacante tomar el control del sistema afectado. La empresa de software
A pesar de enfrentarse a un marejada con importantes cambios debido a la abundancia de productos digitales que inundan el mercado, los bancos continúan cumpliendo con la misma función esencial de hace siglos – custodiar los fondos de sus clientes, en el nivel más básico, y orientar a los clientes hacia las decisiones financieras responsables y fructíferas. Los ladrones de bancos también han conservado el mismo objetivo central frente a la extensión del trastorno digital, aunque sus tácticas han cambiado ahora que la mejor manera de sacar adelante un robo sin ser atrapado ya no
“Solo pague el rescate.” Así dijo un oficial del FBI durante la Cumbre de Seguridad Cibernética en Boston en 2015. Sin embargo, desde entonces, el FBI ha publicado un documento oficial que advierte sobre el ransomware y proporciona una lista de mejores prácticas sobre cómo combatirlo. Y así, el nuevo documento dice que, “el FBI no respalda pagar el rescate al adversario”. 1 Ahora sabemos que la mayoría del ransomware se propaga mediante phishing o spam en el correo electrónico. Recientemente, los usuarios de la Cámara de Representantes de los Estados Unidos fueron víctimas de una
De acuerdo al VP de Tecnología de Información de este equipo de la NFL, necesitaba tener mayor visibilidad dentro de los puertos y protocolos evasivos utilizados por las explotaciones actuales. La solución que estaban utilizando, no les estaba ofreciendo la visibilidad y la defensa contra amenazas avanzadas que necesitaban. Ellos seleccionaron la Plataforma para el Gateway Distribuída de iboss para reemplazar la solución de Websense que tenían. Una vez que iboss fue desplegado, el equipo de TI quedo impactado del número de ciber ataques que iboss comenzó a detectar y evitar protocolos evasivos. Vista General El
La firma de software de análisis FICO ha anunciado que su innovadora solución para el Ciber Análisis estará disponible como parte de la plataforma contenerizada, basada en nodos, directa-en-la-nube de iboss, solución líder para la ciberseguridad y protección contra malware. Los modelos de FICO Cyber Analytics mejorarán la detección de ataques, incluyendo nuevos o ataques de “día cero”. El anuncio fue hecho durante la conferencia de FICO® World 2016 en Washington, DC. iboss Cybersecurity ahora ofrece el módulo de FICO Cyber Score como parte de la Plataforma de iboss Secure Web Gateway en la nube. El
Un nuevo artículo de Infosecurity Magazine, la Confianza de Empresas en la Seguridad Cloud Crece , concerniente a una investigación realizada por Cloud Security Alliance, con el sondeo a profesionales de TI a través de una variedad de industrias encontró que la actitud hacia el cómputo en la nube puede estar cambiando. A continuación algunos puntos importantes del artículo. El sondeo mostró que el 64.9% de los líderes de TI consideran la nube tan segura o más segura que el software instalado bajo premisas. Esta confianza se refleja en el hecho de que 71.2% de las
Para comprender como trabajan las explotaciones evasivas de protocolos, usted necesita entender un poco sobre TOR y la Dark Web, una entidad tan siniestra como suena. ¡Ciertamente vive en la imaginación popular como tal! La esquina obscura del Internet, en donde la actividad criminal corre salvaje con individuos ocupados en el lavado de dinero, explotación de menores, tráfico de drogas y más. Irónicamente, la tecnología TOR que soporta estas actividades repugnantes la Dark Web también habilita un propósito que merece la pena – ofrecer la conexión entre disidentes políticos en países en donde la libertad de
La compañía estará incluyendo nuevas instalaciones corporativas más grandes en Campus Point. La empresa iboss Cybersecurity con sede en San Diego comento que estará incluyendo un nuevo centro de investigación de malware. El centro de investigación trabajará en conjunto con el Centro de Supercomputadoras de la Universidad de California-San Diego para apalancar la piscina rica de talentos de la Universidad en conjunto con la experiencia en ciber-seguridad probada de iboss para ofrecer la inteligencia de amenazas que iboss asegura serán de beneficio no solo para sus clientes sino para la industria de la ciberseguridad en general.