Tras el ataque estadounidense que mató al general de división iraní Qasem Soleimani, comandante de la Fuerza Quds, analistas y ex funcionarios advierten que un ciberataque podría ser inminente, según escribe el Washington Post.
El CEO de la empresa intentó disimular la situación diciendo que “LifeLabs identificó recientemente un ciberataque a través de la vigilancia proactiva”.
A la par con su acelerada transformación, la Gestión de Vulnerabilidades se está convirtiendo en una de las principales prioridades en la agenda de seguridad. Tenable sugiere cinco factores a tener en cuenta.
Investigadores han descubierto una vulnerabilidad en el popular software empresarial de Citrix que puso a decenas de miles de empresas en riesgo de sufrir un ciberataque.
Tras analizar un engaño sobre supuestos fondos que distribuye el Ministerio de Trabajo en Argentina, la compañía de seguridad informática descubrió un servidor con al menos ocho sitios de estafas.
El phishing es un problema mucho más extenso de lo que se suponía. En su último informe, Akamai explica qué empresas corren mayor riesgo de sufrir ataques de phishing, así como las diversas técnicas que utilizan los hackers para intentar vulnerar los sistemas de seguridad de estas empresas.
Según una nueva investigación, la nube no sólo hace que las empresas sean vulnerables a los ataques internos, sino que hace que esos ataques sean mucho más difíciles de detectar.
La seguridad de la red no sólo es una de las principales prioridades de las juntas directivas; garantizar la protección de los datos corporativos que se mueven desde el borde de la red hacia la nube, y de vuelta, no es una tarea fácil, dadas las complejas arquitecturas de nube híbrida de hoy en día.
Encuesta de The Economist realizada entre 300 ejecutivos, con el fin de determinar la frecuencia y gravedad de las amenazas centradas contra las personas, concluye que las vulnerabilidades humanas causan los incidentes de ciberseguridad más graves.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.