SenhaSegura, ¿Por qué se disparan las amenazas de ciberseguridad durante las fechas claves para el e-commerce?

Según una estimación reciente de la empresa de investigación de mercado Cybersecurity Ventures, cada 11 segundos habrá un incidente de ciberseguridad en los próximos meses, frente a los 19 segundos de 2019. A finales de este año, las pérdidas mundiales provocadas por la ciberdelincuencia serán de 6 billones de dólares. No dejes que los ransomwares, […]
El Estado del Ransomware en el Comercio Minorista

“El sector minorista se convirtió en un objetivo principal para los ataques de extorsión de ransomware y robo de datos durante la pandemia como se revela en el informe State of Ransomware in Retail 2021 de Sophos. Basado en una encuesta independiente de 435 tomadores de decisiones de TI, explora el alcance y el impacto […]
Thycotic Secret Server: 5 Beneficios de la Administración de Privilegios

Thycotic Secret Server Ofrece Gestión de privilegios a escala empresarial a la velocidad del rayo Empiece rápidamente Empiece a trabajar rápidamente con soluciones para el descubrimiento de cuentas privilegiadas, la instalación llave en mano y las herramientas de auditoría y generación de informes listas para usar. Escala de crecimiento Administre múltiples bases de datos, aplicaciones […]
Trap X, es Momento de Adoptar Tácticas de Engaño

TrapX ¿Sabes cómo descubrir un hacker en tu red? Fingir podría ser la clave para desbloquear el éxito de la seguridad de TI al iluminar la actividad de las amenazas dondequiera que se produzcan. Entre en la tecnología del engaño. Es posible que la fabricación se haya vuelto cada vez más “inteligente”, pero a medida […]
Presentamos Sophos Firewall y el nuevo hardware de la serie XGS

Sophos ya lanzó los dispositivos de firewall de próxima generación de la serie XGS con Sophos Firewall OS versión 18.5. Para los administradores de red, esta plataforma de hardware completamente rediseñada finalmente elimina un dilema común de la mesa: cómo ampliar la protección para las redes encriptadas, distribuidas y altamente diversas de hoy en día […]
La solución de pruebas de penetración automatizadas de Ridge Security ofrece técnicas avanzadas de postexplotación

Ridge Security le ayuda a mantenerse en la vanguardia de la ciberdefensa con herramientas avanzadas en la última versión de RidgeBot Ridge Security, proveedor de soluciones de pruebas de penetración automatizadas de vanguardia, anuncia nuevas capacidades en RidgeBot 3.4, para la validación posterior a la explotación. Esta nueva versión diferencia aún más a RidgeBot de […]
Teniendo las herramientas adecuadas podemos evitar el hackeo ocurrido en Colombia

Anonymous se atribuyó hackeo a la página del Ejército Nacional de Colombia Este martes 4 de mayo, el grupo de hackers Anonymous, conocidos a nivel mundial por hacer activismo cibernético y apoyar las diferentes movilizaciones de ciudadanos contra los gobiernos al rededor del mundo, pusieron los ojos en Colombia y publicaron una lista con correos […]
“El Ransomware está creciendo a un ritmo alarmante”

La escala y gravedad del Ransomware está creciendo a un ritmo alarmante a medida que los ciberdelincuentes buscan explotar la ciberseguridad deficiente para maximizar las ganancias, advirtió el director de GCHQ (Cuartel General de Comunicaciones del Gobierno – servicio de inteligencia de Reino unido) Las organizaciones y sus empleados se han visto obligados a adaptarse […]
GoToMeeting vs.Zoom Review: ¿Qué es mejor para el trabajo y las reuniones en línea?

Si bien las videoconferencias ya eran comunes antes de Covid, el uso de tales servicios se disparó cuando se implementaron las medidas de cuarentena. Reemplazó las reuniones cara a cara que normalmente se llevaban a cabo en oficinas, escuelas e incluso citas médicas regulares. Como muchos se han acostumbrado a este tipo de reuniones, ha demostrado ser […]
Actualización de TrapX DeceptionGrid 7.1.

Nos complace anunciar la disponibilidad general de DeceptionGrid 7.1. Esta es una versión principal que presenta muchas características nuevas, que incluyen: Trae tu propia trampa (BYOT): Desde TSOC, crea nuevos tipos de emulación según sea apropiado para tu entorno organizacional, basándose en los activos organizacionales existentes. Deception tokens para trampas remotas: Nuevas fichas de trabajo desde casa […]