El Banco Santander sufre un ataque con robo de datos de clientes de España, Chile y Uruguay
Desde el grupo han confirmado que no ha trascendido información transaccional ni contraseñas que permiten operar en las aplicaciones móviles.
Desde el grupo han confirmado que no ha trascendido información transaccional ni contraseñas que permiten operar en las aplicaciones móviles.
La agencia ha dicho que las operaciones principales no se han visto afectadas, aunque los atacantes afirman poseer datos clasificados de aplicación de la ley.
Más información
Una serie de recientes informes falsos o engañosos sobre incidentesnestá fomentando una atmósfera de creciente desinformación que hace difícil separar los hechos de la ficción.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
Para el CEO de la compañía es imprescindible tener el control de los certificados digitales sin perder ninguna de las funcionalidades.
Las principales razones de ello sugieren la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas, según un estudio de Verizon.
En el incierto contexto económico actual, las inversiones en I+D+i se convierten en un elemento clave para la supervivencia de las organizaciones, sobre todo en el ámbito de la ciberseguridad, donde las amenazas no hacen más que crecer y sofisticarse.
Algunas vulnerabilidades consumen tiempo y recursos del equipo de seguridad, pero proporcionan poca o ninguna protección real, e incluso pueden introducir más riesgos en una red.
Los actores de amenazas se hacían pasar por periodistas y recopilaban las credenciales del entorno de nube de las víctimas.
Asume este rol con el compromiso de impulsar aún más la presencia y el crecimiento de Kaspersky en el mercado ibérico.
La compañía ha revelado que había estado utilizando el algoritmo SHA-1 y no el cifrado AES-128, mucho más seguro, como había mantenido anteriormente.
Los robos de datos, propiciados por una seguridad débil, encubrimientos o errores evitables, han costado a estas empresas un total de casi 4.400 millones de dólares.
En total, su CERT gestionó 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía y más de 22.000 a las empresas privadas.
Operaciones de seguridad, SASE y comunicaciones seguras conforman la nueva estrategia de Fortinet, que explica su director general para Iberia en entrevista.
Para abordar esta problemática, el grupo eMedB ha desarrollado la aplicación EMF Sentinel, que protege a las personas frente al electrosmog al cuantificar una aproximación a la densidad de potencia observada en la proximidad de una localización.
Esta compra le faculta para lanzar al mercado un completo soporte para ransomware, desde la protección hasta la respuesta y recuperación.
Proteger las instalaciones y los dispositivos de ataques físicos puede ser tan desafiante como defenderse contra las amenazas cibernéticas. La colaboración y la comunicación con todos los equipos involucrados es la clave del éxito.
Y, el principal reto al que se enfrentan los CISO es la sofisticación de las amenazas y el elevado presupuesto de los atacantes, según Deloitte.
Hay jefes horribles en todas partes, pero la ciberseguridad parece ser particularmente problemática, lo que genera problemas de retención de talentos y vulnerabilidades.
De nombre Hypershield, forma parte de la plataforma Security Cloud de Cisco para hiperescaladores.
Las cuentas vinculadas al país están difundiendo, desde hace más de un mes, contenido destinado a dividir al electorado norteamericano, según la tecnológica de Redmond.
A medida que la IA se vuelve parte integral de los sistemas incorporados al ecosistema empresarial, es cada vez más crítico que los equipos de seguridad sepan dónde está y reduzcan sus riesgos.
Esto proporciona la garantía que necesitan las organizaciones del sector público de España que desean desarrollar aplicaciones y prestar servicios de forma segura con Acronis.
Open Source Security Foundation y la OpenJS Foundation han señalado que este intento de introducir una puerta trasera en XZ Utils, de Linux, no es un hecho aislado.
Malware Next-Gen permitirá a las organizaciones enviar archivos y URL sospechosos para su análisis.
La compañía de la manzana notificó con una alerta a sus dueños que el dispositivo era objeto de un ataque de software espía mercenario.
Expertos de ciberseguridad descubrieron un servidor de almacenamiento abierto y público alojado en el servicio en la nube Azure que contenía información interna.
La decisión es una respuesta a los frecuentes incidentes relacionados con algunos de sus productos.
La compañía de ciberseguridad ofrece soluciones de anonimización y seudonimización de datos no estructurados, una necesidad en la era de las aplicaciones de IA generativa.
Estas pueden permitir a los atacantes eludir los registros de auditoría y robar archivos sin activar alarmas.
Hasta el 24% de las mismas ha sufrido algún tipo de parón en sus operaciones, según el último estudio de Palo Alto Networks.
El estudio anual de Cisco sobre la preparación de ciberseguridad de las organizaciones ha demostrado que, a pesar de que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques.
La infracción, que supuestamente ha expuesto información personal y confidencial perteneciente a clientes y contratistas de la entidad, ha sido reclamada por un ciberdelincuente que opera bajo el alias USDoD.
La aerolínea estrenó esta tecnología biométrica que permite acceder al filtro de seguridad y a la puerta de embarque sin necesidad de mostrar documentos.
El acuerdo hace referencia al proyecto de ley bipartidista sobre privacidad de datos, una normativa que restringiría los datos de los usuarios que las tecnológicas pueden recopilar.
El objetivo de la colaboración es establecer especificaciones comunes para el desarrollo seguro de software basadas en las mejores prácticas de código abierto.
El acuerdo también incluye el compromiso de la tecnológica de mejorar sus políticas de divulgación.
En marzo del año pasado, la empresa ya sufrió una infracción de escala similar derivada de un exploit de un tercero.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La multinacional originaria de Carolina del Norte, durante la celebración del SAS Innovate 2024, ha dado a conocer sus nuevas capacidades en materia de IA generativa acelerando así la productividad de sus clientes.
Cerca de 9.000 inscritos -frente a los 7.500 de la pasada edición- refrendan el éxito de un evento en el que la Inteligencia Artificial es la protagonista absoluta, aunque otras tendencias como la ciberseguridad siguen siendo igual de importantes.
La cita, organizada por la Agencia de Ciberseguridad de Cataluña, se celebrará entre el 21 y el 23 de mayo en la Fira y contará con la participación de los grandes líderes de la industria, como Telefónica Tech, Fortinet, Sentinel, Cloudfare y Crowdstrike, entre otros.
La entidad se ha unido a dos proyectos financiados por la Comisión Europea bajo el programa 'Digital Europe'.
Las implementaciones de Ray no están destinadas a conectarse a Internet, pero los desarrolladores de IA lo hacen de todos modos y dejan sus servidores vulnerables.
“La herramienta correcta en las manos correctas siempre ha sido sinónimo de innovación”, aseguran desde la tecnológica de Redmond.
Estos pueden suponer una rémora de entre 2.000 y 50.000 euros para las pymes, mientras que la media asciende a cinco millones en grandes empresas, según Datos 101.
Lo hará cerca de un 10%, y cobra una media de entre 90.000 y 120.000 euros brutos anuales, según un estudio de Setesca Talent.
Según IDC, crecerá un 12,3% en 2024. Se espera que el gasto en la región aumente a un ritmo constante durante todo el periodo de previsión 2022-2027.
Cuatro mujeres exitosas en ciberseguridad comparten sus aprendizajes sobre cómo superar los prejuicios de género para llegar a la alta dirección.
Un estudio asegura que seis de cada 10 personas reconocen poseer conocimientos escasos en ciberseguridad.