Tag: Seguridad
-
Más allá de la guía de seguridad estándar de la nube para los CISO
Verizon lanzó recientemente un proceso de 5 pasos para evaluar los productos y servicios de seguridad en la nube para informar las decisiones de compra. Esa es una herramienta fantástica para los compradores. Esto es especialmente útil porque las discusiones en la nube casi siempre están impulsadas por objetivos comerciales para satisfacer un problema de…
-
Un juego de riesgo entre las emisoras, delincuentes cibernéticos y dragones
Escrito por Steve Ng, Lead, Digital Platform Operations, Mediacorp Donde hay dinero, siempre ha habido crimen. Pero, ¿si el dinero llegará en forma de activos digitales intangibles y el crimen en forma de adversarios cibernéticos? En el juego de rol de fantasía Dungeons & Dragons, los dragones son enemigos inteligentes y míticos definidos por su…
-
Protección contra la próxima ola de amenazas avanzadas dirigidas a Office 365: resultados de detección Trend Micro Cloud Security Security
Desde el lanzamiento del reporte “Trend Micro Cloud App Security 2017 ” hace aproximadamente un año, las amenazas que usan el correo electrónico como el vector de entrega han crecido significativamente. Las estafas de Compromiso de Correo Electrónico (BEC por sus siglas en inglés) han causado $12.5 mil millones de dólares en pérdidas globales a…
-
La última versión de la plataforma de seguridad Trend Micro IoT Security 2.0 mejora la protección, la visibilidad y el control del ecosistema IoT
Las amenazas de IoT ya no son teóricas: los endpoints en todo el mundo están siendo secuestrados por robo de datos, atacados con ransomware y malware criptográfico, reclutados en redes DDoS y más, y con la mayoría de los productos de seguridad tradicionales, no es posible que los endpoints instalen la protección de las soluciones…
-
La API de control de Docker y la comunidad de imágenes expuestas para entregar un software malicioso de criptomoneda
Por Alfredo Oliveira (Investigador principal de amenazas) A través del análisis de los contenedores de datos de los honeypots que hemos configurado para monitorear las amenazas, hemos descubierto actividades notables de mineros de criptomonedas no deseados o no autorizados que se implementan como contenedores fraudulentos utilizando una imagen contribuida por la comunidad en el Docker…
-
¡No culpe a los empleados que caen en una estafa de BEC!
La BBC informa que una compañía de medios con sede en Escocia ahora está demandando a un ex empleado que cayó en una estafa de Compromiso de Correo Electrónico Comercial (BEC). En la estafa, el empleado recibió correos electrónicos que parecían ser del director general y solicitó transferencias bancarias. El empleado intercambió correos con su…
-
Cómo el aprendizaje automático puede exponer e ilustrar las amenazas en la red
Aunque los algoritmos de aprendizaje automático han existido durante años, se están descubriendo usos adicionales que se están aplicando en diferentes casos uso todo el tiempo, especialmente cuando se trata de la seguridad en la red y de los datos. A medida que pasan los años, las habilidades y los enfoques sofisticados utilizados por los…
-
La seguridad en capas: cuatro formas de mejorar su detección y respuesta
Hoy en día, los profesionales de la ciberseguridad entienden que ya no se trata de, si su organización es atacada en línea, sino cuándo. Trend Micro bloqueó más de 20,4 mil millones de amenazas solo en el primer semestre de 2018, y la disponibilidad inmediata de los kits de herramientas “de servicio” continuará haciendo de…
-
¿Pueden sus Servicios MDR (Servicios Administrados de Detección y Respuesta), hacer esto?
Por Steve Duncan Trend Micro ha presentado recientemente su nuevo Servicio MDR (Servicio Administrado de Detección y Respuesta) en Estados Unidos. En esta primavera, durante el show de RSA que se realizó en San Francisco, tuve la oportunidad de ponerme al día con Jon Oltsik de ESG, para analizar nuestra nueva oferta y por qué…
-
¿Puedes distinguir lo que es falso?
Lo predijimos en 2016: la propaganda cibernética es un área de gran crecimiento para los cibercriminales. Dicha predicción decía que “el aumento en la penetración de Internet ha abierto la oportunidad para que las partes contrarias utilicen el Internet como una herramienta gratuita para influir en la opinión pública de modo que se incline a…