Logotipo de Zephyrnet

Etiqueta: multifactor

Cómo la IA provocó que el ransomware RYUK interrumpiera la tecnología sanitaria

La inteligencia artificial ha sido una fuerza positiva en nuestras vidas. Un número creciente de organizaciones está utilizando la tecnología de IA para mejorar la productividad, aumentar la satisfacción del cliente, minimizar los errores y comprender mejor las tendencias emergentes. Sin embargo, la IA también ha provocado algunos cambios problemáticos. Uno de los mayores problemas provocados por la tecnología de IA está en […]

El puesto Cómo la IA provocó que el ransomware RYUK interrumpiera la tecnología sanitaria apareció por primera vez en Colectivo SmartData.

Las soluciones de ciberseguridad de FCI crean entornos seguros para las finanzas...

Con condiciones geopolíticas intensificadas, surgen nuevas advertencias para elevar la ciberseguridad

(PRWeb 08 de febrero de 2022)

Lea la historia completa en https://www.prweb.com/releases/2022/02/prweb18482511.htm

Los kits de phishing de baja detección eluden cada vez más el MFA

Se está utilizando una clase cada vez mayor de kits de phishing (kits de proxy inverso transparente) para superar la autenticación multifactor mediante tácticas MiTM.

BIO-key para expandir el alcance del cliente y el talento en la región EMEA

La expansión se produce a través de un acuerdo definitivo para adquirir el proveedor de soluciones de autenticación Swivel Secure Europe.

El nuevo malware utilizado por los atacantes de SolarWinds pasó desapercibido durante años

El actor de amenazas detrás del compromiso de la cadena de suministro de SolarWinds ha seguido ampliando su arsenal de malware con nuevas herramientas y técnicas que se implementaron en ataques ya en 2019, una vez indicativos de la naturaleza esquiva de las campañas y la capacidad del adversario para mantener el acceso persistente para años. Según la firma de ciberseguridad CrowdStrike, que detalló las novedosas tácticas adoptadas

Shoulder surfing: tenga cuidado con los fisgones con ojos de águila que miran a escondidas su teléfono

Algunos estafadores pueden usar tácticas de baja tecnología para robar su información confidencial: mirar por encima del hombro mientras ingresa esos datos es uno de ellos.

El puesto Shoulder surfing: tenga cuidado con los fisgones con ojos de águila que miran a escondidas su teléfono apareció por primera vez en WeLiveSecurity

Cameyo y Dito forman una alianza para ofrecer Zero Trust de extremo a extremo...

A medida que se aceleran los ataques dirigidos al espacio de trabajo digital, Cameyo y Dito se asocian para proteger y simplificar el trabajo remoto e híbrido en Google Cloud

(PRWeb 02 de febrero de 2022)

Lea la historia completa en https://www.prweb.com/releases/cameyo_dito_form_alliance_to_deliver_end_to_end_zero_trust_security_for_ultra_secure_workspaces/prweb18472567.htm

Ping Identity lanza PingOne DaVinci

El servicio de orquestación de identidades sin código permite a las organizaciones diseñar mejores experiencias de usuario con la simplicidad de arrastrar y soltar.

Detrás de la palabra de moda: cuatro formas de evaluar su postura de seguridad de confianza cero

Con casi todo entregado desde la nube en estos días, los empleados ahora pueden colaborar y acceder a lo que necesitan desde cualquier lugar y en cualquier dispositivo. Si bien esta nueva flexibilidad ha cambiado la forma en que pensamos sobre la productividad, también ha creado nuevos desafíos de ciberseguridad para las organizaciones. Históricamente, los datos de la empresa se almacenaban dentro de los centros de datos y se protegían mediante sistemas perimetrales.

Cómo construir su seguridad cibernética para su negocio

Las empresas más pequeñas con recursos limitados pueden tener dificultades para conocer los mejores pasos para proteger su organización de los riesgos de seguridad cibernética que existen. Ataques ciberneticos...

Cómo proteger su empresa del delito cibernético

Hoy en día, una gran proporción de empresas de todo el mundo tienen presencia en línea, y esto podría ser en forma de un sitio web o cuentas de redes sociales. Muchas empresas también almacenan la información de los clientes en plataformas en línea cifradas. Esto ha creado una oportunidad para los piratas informáticos, ya que pueden obtener fácilmente sus documentos […]

El puesto Cómo proteger su empresa del delito cibernético apareció por primera vez en AiiotTalk - Inteligencia artificial | Robótica | Tecnología.

Información más reciente

punto_img
punto_img