ciberamenaza phishing
La mayoría de las víctimas hacen clic en enlaces de remitentes que les redirigen a webs fraudulentas y piden introducir información personal. Los ciberdelincuentes también usan la técnica del phishing para acceder a intranets corporativas y hacerse con los datos de empresas y de sus clientes.
Ciberseguridad endpoint generica
La solución integrada de detección y respuesta de endpoints más copia de seguridad para MSP permite la adopción masiva de funciones de seguridad avanzadas, incluido el análisis de ataques basado en IA. Se ha diseñado para reducir la complejidad, así como para simplificar los flujos de trabajo.
ransomware
Gracias a la combinación de ONTAP de funciones clave de seguridad y protección frente a ransomware integradas, NetApp garantiza ahora la recuperación de los datos de las instantáneas en caso de ataque. En caso de que no puedan recuperarse, NetApp ofrecerá una compensación.
hacker malware codigo
Actores de amenazas persistentes avanzadas establecidos como Turla, MuddyWater, Winnti, Lazarus y ScarCruft, continúan desarrollando sus conjuntos de herramientas, expandiéndose más allá de sus víctimas tradicionales. Cada vez más APT ahora se dirigen a víctimas a nivel mundial.
Ciberseguridad endpoint generica
Se trata de productos personalizados que incluyen análisis de sistemas, implementación de aplicaciones, actualizaciones, gestión de vulnerabilidades, instalación de parches o cifrado de información, diseñados para optimizar la protección y lograr un retorno de la inversión óptimo.
ciberseguridad ciberataque malware
Los investigadores de Check Point descubrieron una importante campaña de malspam de Qbot distribuida a través de archivos PDF maliciosos. El mes pasado también regresó Mirai, uno de los malwares de IoT más populares. En España, GuLoader fue el malware con mayor incidencia.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...