close

Diferencia entre BasicHttpBinding y wsHttpBinding

8 de abril de, el año 2016 el servicio de mensajería instantánea Whatsapp ha anunciado que va a utilizar el cifrado de extremo a extremo para codificar todas las comunicaciones de los usuarios y asegurar que sólo pueden ser descifrados por el dispositivo del destinatario. Esto tiene enormes implicaciones para las agencias de inteligencia, ya que sólo estamos demasiado conscientes tras el debate del FBI / de Apple iPhone alrededor del pistolero de San Bernardino. De hecho, la opinión pública se divide generalmente sobre el cifrado de extremo a extremo, aunque los expertos en seguridad de todo el mundo se muestran reacios a debilitar los mecanismos de cifrado para permitir que los organismos de seguridad para leer las comunicaciones. Aquí para comentar sobre esta noticia es Richard Anstey, director de tecnología de la EMEA. Richard Anstey, director de tecnología de la EMEA: "Este anuncio por WhatsApp refleja una creciente conciencia de los consumidores de la finalidad y el fondo de cifrado. Es una victoria para los defensores de la privacidad, pero, sin duda, una causa de frustración para los gobiernos de todo el mundo. Tras el escándalo de Apple / FBI, y el regreso a la prominencia de la Carta de la Snooper en el Reino Unido, ha sido cifradoempujada en la corriente principal a pesar de los algoritmos de cifrado de haber existido durante años. De extremo a extremo de cifrado es un concepto muy sencillo: tan pronto como un mensaje abandona el dispositivo de un emisor, los personajes están codificados en una serie de letras y números que no significan nada para el receptor o destinatario que tiene la única llave que ahora se puede interpretar el mensaje. "Cifrado de extremo a extremo ya está planteando un problema para las agencias de inteligencia, que están empujando para" puertas traseras "para descifrar los mensajes entre los terroristas, algunas de las cuales pueden ser canjeados en WhatsApp. Sin embargo, los expertos en seguridad de todo el mundo - incluyendo a mí mismo - son muy reacios a debilitar los mecanismos de cifrado, ya que esto tendría un mayor efecto en cadena en la vida del día a día - tanto personales como profesionales. Puede causar todo tipo de información sensible a ser menos protegidos de los piratas informáticos, los delincuentes y los estados-nación hostil "Sobre Intralinks. (NYSE: IL) es un proveedor de tecnología global líder de contenido empresarial seguraLas soluciones de colaboración. A través de soluciones-as-a-Service Software innovadores, software Intralinks está diseñado para permitir el intercambio, el control y la gestión de información entre las organizaciones de forma segura y dócilmente cuando se trabaja a través del firewall. Más de 3,1 millones de profesionales de 99% de las compañías Fortune 1000 han dependido de la experiencia Intralinks '. Con una trayectoria de permitir transacciones de apuestas altas y colaboraciones comerciales valorados en más de $ 28.1 billones de dólares, Intralinks es un proveedor de confianza de fácil de usar, fuerza de la empresa, las soluciones de colaboración basadas en la nube. los comentarios están cerrados
7 de abril de, el año 2016 el malware sigue siendo cada vez una creciente y cada vez más costoso riesgo para los usuarios móviles de hoy en día, una de cada 30 transacciones móviles de navegación, y uno de cada siete sesiones de aplicaciones móviles demostrando ser potencialmente dañino. De hecho, aproximadamente el 5,9 por ciento de los suscriptores de encontrar un sitio web arriesgada todos los días y se transmite a través de URLs y aplicaciones móviles que los usuarios móviles acceden diariamente de acuerdo a nuestra. Aún más preocupante es que los adolescentes y las poblaciones niños son especialmente vulnerables como la proliferación de dispositivos móviles, en línea y aumento de actividad de las aplicaciones de forma espectacular. Y debido a que el móvil está arraigado en todo lo que hacemos y cómo vivimos, se ha convertido cada vez más difíciles de identificar y mitigar el creciente volumen de ataques dirigidos a este vector. Aunque hay vendedores por ahí que representan diferentes partes del ecosistema y el enfoque en todo, desde la gestión de dispositivos móviles (MDM) hasta el punto final de seguridad, los proveedores de servicios de comunicaciones (CSP) se encuentran en una posición única en ella industria, ya que están en el corazón de la experiencia digital y pueden detener las amenazas a nivel de red. CSP tienen acceso a una mina de oro de datos de usuario de la red que se puede utilizar para comprender mejor una serie de perfiles de usuario cuando se trata de un comportamiento de riesgo. Cuando se arma con los datos pertinentes, los CSP pueden hacerse una idea de que podía ser más susceptibles a involucrarse con sitios que pueden contener malware, spyware y phishing estafas, e intervenir con soluciones basadas en la red que pueden minimizar los riesgos específicos de ese usuario. Al ofrecer servicios de seguridad basados ​​en la red, los CSP tiene la oportunidad de proporcionar un valor añadido a sus abonados y proteger a los usuarios en función de sus hábitos personales móviles y comportamientos. Al mismo tiempo, adquieren una oportunidad única de obtener beneficios económicos de la red, aumentar el ARPU e incluso reducir la rotación. ¿Cual es el problema? En gran parte, la seguridad móvil es una idea de último momento para los consumidores y empresarios que no tienen el tiempo para administrar múltiples suscripciones, actualizar a la última versión del softwareversión o preocupación acerca de dónde hacen clic (incluso si parece ser de alguien de confianza). A diferencia del caso de las redes fijas, mientras que algunos reguladores ya requieren operadores de telefonía móvil para proporcionar seguridad básica contra los virus móviles, una gran mayoría no lo hacen. Y mientras que cada usuario móvil está en riesgo de amenazas a la seguridad, no hay dos usuarios son similares en su comportamiento arriesgado y, a su vez, las medidas de seguridad necesarias para que se mantengan seguros. ¿Qué perfiles de usuario están en mayor riesgo? Se encontró que en promedio, los suscriptores móviles tienen alrededor de 72 interacciones en tres sitios diferentes en un día determinado. Ya se trate de una plataforma de redes sociales, un juego de tendencias, aplicación de noticias o sitio web de comercio electrónico, cada vez que un usuario toca el contenido de un sitio web o aplicación móvil, que está dejando vulnerables a los ataques. La clave para entender quién está en riesgo es la posibilidad de identificar con precisión los grupos de perfiles que representan comunes móviles de usuario percepciones, expectativas y comportamientos. La segmentación móvillos suscriptores de la demografía y las clasificaciones de uso pueden ayudar a los CSP para determinar los tipos y nivel de riesgos de seguridad cada cliente único podría encontrarse dentro de la red, ya que dedicarse a sus actividades diaria típica. Al llegar a los datos, hay algunas tendencias interesantes en torno al cual perfiles se encuentran en mayor riesgo - y que podría no ser lo que más esperas. Según toconducted por Allot Communications, hombres de negocios muestran el comportamiento en línea de mayor riesgo, con un 79 por ciento de los hombres de negocios y el 67 por ciento de las mujeres de negocios que utilizan aplicaciones móviles potencialmente peligrosos sobre una base diaria. Estos números son seguidos de cerca por los jóvenes y la generación del milenio, el 67 por ciento de los cuales también tienen acceso a aplicaciones cuestionables sobre una base regular, poniendo sus dispositivos móviles y la información personal en situación de riesgo. Mientras que las descargas de aplicaciones móviles están protegidos con frecuencia, su uso no es saliente, engañando a ciertos usuarios haciéndoles creer que están accediendo a aplicaciones inofensivas cuando en verdad, que están dejando a sí mismos susceptibles aamenazas móviles con cada uso. Tome clic en un enlace en un sitio social como WhatsApp, por ejemplo; mientras que la propia descarga de la aplicación está protegido, el acceso a ese enlace exterior no puede. ¿Porque es esto importante? Cada vez más, los CSP se enfrentan a la tarea de mantener a sus suscriptores a salvo de la gran cantidad que se aproxima de las amenazas informáticas que siguen aumentando en tamaño y sofisticación. Afortunadamente, los CSP pueden ser muy eficaces cuando se trata de ataques cibernéticos vacilantes. A la vista de las amenazas en línea generalizadas, emergentes y más persistentes, los operadores pueden utilizar los datos de abonado para proteger a los usuarios contra el malware y otras amenazas de Internet que pueden dañar la reputación y la productividad, los dispositivos móviles de daños, comprender datos personales, y causar la pérdida financiera. Cuando se arma con los datos e información pertinentes que rodean el comportamiento del cliente - por ejemplo, saber si el usuario es una mujer de negocios en el camino o un niño el acceso a aplicaciones educativas - CSP son capaces de participar con los abonados para identificar cómominimizar sus riesgos de seguridad específicos. Con el conocimiento de información privilegiada disponible a través de los datos de suscriptor viene la capacidad de ofrecer servicios de seguridad individualizadas para proteger a los suscriptores de malware dañino. CSP puede proporcionar servicios en cualquier lugar de anti-malware a los controles de los padres para proteger a los consumidores contra los ataques informáticos que pueden causar la pérdida de contenido personal y profesional basada en la red. Por ejemplo, en lugar de proporcionar la seguridad por aplicación, la protección de los usuarios a nivel de red permite a las medidas de seguridad para proporcionar una manta protectora de toda la actividad en línea móvil. Con el acceso a las preferencias del usuario únicos móviles y los casos de uso, y la capacidad de analizar cada individuo, los CSP están en mejores condiciones que nunca para proteger su base de suscriptores. Esto no sólo asegura los propios usuarios, sino que también da CSP una ventaja competitiva sobre otros proveedores que no puedan estar utilizando estos datos de usuario críticos para combatir las amenazas a la privacidad y el contenido del usuario. Mediante el análisis de datos de la red,usuarios de filtrado en categorías muy específicas, y seguridad de la red ofrenda que ofrece un paraguas sobre la actividad en línea completa de los usuarios, los CSP se les da una gran ventaja cuando se trata de frustrar fuera de la ciberdelincuencia en sus redes y mantener a los usuarios protegidos constantemente en la cara de malware. Acerca de Yaniv Sulkes Yaniv Sulkes es un profesional dedicado a las telecomunicaciones en el diseño, desarrollo, comercialización y la industria productizing soluciones líderes durante más de 15 años. Sulkes sirve actualmente como el AVP de marketing de Allot Communications. Antes de asignar, Sulkes logró un proyecto de ingeniería de telecomunicaciones a gran escala y sirve en diferentes capacidades de ingeniería de software. Sulkes tiene un M.Sc. en Ingeniería Eléctrica y Licenciatura en ingeniería industrial y administración de la Universidad de Tel-Aviv. los comentarios están cerrados
7 de abril de, el año 2016 De acuerdo con una encuesta Max Servicio, el 75 por ciento de las personas que llaman normalmente a un técnico de servicio de campo ya que el producto se ha roto, no con fines de mantenimiento. Lo que esto significa para los profesionales del servicio de campo es que cuando un cliente llama, es probable que necesite un arreglo rápido. Es por eso que la tasa fija por primera vez es el Santo Grial de los proveedores de servicio de campo. Como jefe de Especialistas proveedor de servicios gestionados de TI (ITS), he encontrado que para mantener las visitas de segundo punto a un mínimo y mejorar la experiencia del cliente, los gerentes de servicio de campo deben evitar estos errores. Error # 1: La gestión de inventario de piezas de manera ineficiente La encuesta Max Service referencia arriba indicado que si un ingeniero tuvo que regresar a las instalaciones del cliente, el 61 por ciento de las veces, fue porque el técnico no tiene las piezas necesarias para resolver el problema . En su, se resuelve este problema mediante la asignación de los ingenieros para cuatro regiones de todo el Reino Unido. También utilizamos nueve depósitos regionales ubicadas en todo el país, lo cualpermite a los ingenieros para almacenar y recoger piezas de recambio para los clientes de forma rápida. Esta estrategia nos ha permitido ofrecer tiempos de respuesta bajos in situ atadas para dar servicio a los acuerdos de nivel y lograr una tasa fija por primera vez más del 92 por ciento (de acuerdo con Aberdeen Group, la media de las organizaciones de servicio de campo mejor en su clase es 88 por ciento). Error # 2: Habilidades Invertir mal manejo de Ingenieros en la formación y certificaciones adicionales se ensanchará de ingenieros que están equipados para trabajar en ciertos equipos o software de la organización. Para garantizar que cada asignación es un ajuste apropiado para las habilidades y certificaciones únicas del ingeniero, la empresa puede abordar el proceso de despacho de forma metódica y estratégicamente. Por ejemplo, los ingenieros superiores pueden utilizar su experiencia con el negocio y su familiaridad con las capacidades de los ingenieros para programar las visitas al sitio. Error # 3: No es que ofrezcan servicios preventivos incluso mejor que el logro de una solución por primera vez es la prevención de un mal funcionamiento del sistema en elprimer lugar. Esto es particularmente importante si el cliente tiene los objetivos de tiempo de recuperación para cumplir con fines de continuidad de negocio y recuperación de desastres. En su, utilizamos la herramienta de administración remota N-able, que se instala en los servidores y equipos de sobremesa del cliente y nos permite controlar la mayor parte de los sistemas del cliente. Si se produce un problema potencial, nuestro equipo de soporte técnico puede responder a la cuestión antes de que el cliente es aún consciente de que exista. Por ejemplo, se utiliza N-poder gestionar impresoras para carpintería de Howden, un fabricante con sede en Reino Unido y proveedor de cocinas y productos de carpintería. Anteriormente, las impresoras de Howden no estaban en red, consumibles estaban sin control, el recambio de consumibles no fue automatizado, y el uso de papel no era rentable. Tener software de monitoreo implementado (después de una red las impresoras), ahora estamos en condiciones de abordar cualquier problema con las impresoras y gestionar el suministro de consumibles. Error # 4: El sucumbir a la normalidad Es demasiado fácil caer en una rutina derealizar el procesamiento de una cierta manera porque "esa es la forma en que siempre lo hemos hecho", pero es importante para generar continuamente nuevas ideas y soluciones para los retos empresariales. La organización podría celebrar una reunión de revisión mensual donde los jefes de departamento de revisar el desempeño del pasado mes y llevan a cabo en tiempo real los análisis FODA en todos los aspectos del negocio. La reunión podría abarcar evaluaciones de desempeño, las amenazas, la planificación de recursos empresariales, oportunidades de desarrollo, y las responsabilidades legales y jurídicas. Sus usos estas reuniones para generar formas innovadoras de resolver los problemas del cliente también. Por ejemplo, la compañía de transporte por carretera de mercancías Baxter quería que no sólo proporcionan un nuevo hardware y construir una red, sino también pensar formas asegurar el futuro de su negocio. Los planes tenían que beneficiar tanto a su carga y Baxter, con productos que eran rentables para las empresas. Trabajando juntos, el equipo de ITS creó una estrategia para mejorar la capacidad de recuperación del negocio de Baxter de carga. La estrategiaincluidos planes de adoptar productos más grandes, como una recuperación de desastres basada en la nube gestionada como una plataforma de servicios, como el negocio se hizo más establecida. Error # 5: El no poder Familiarícese Ingenieros ofertas de productos Tanto los ingenieros están apoyando un producto vendido por la organización o la prestación de un servicio ofrecido por un proveedor de servicios gestionados (MSP), que necesitan para estar familiarizado con todos los productos y servicios que presta la organización. El uso de este conocimiento, el ingeniero puede sugerir otras soluciones que pueden resolver desafíos empresariales del cliente. Por ejemplo, el ingeniero de un MSP podría ir en el lugar para reparar un servidor y cliente oír la mención de que la organización está teniendo problemas para hacer frente a la expansión de datos y está considerando la virtualización de algunos de su entorno. El ingeniero sabe que el MSP ofrece una infraestructura basada en la nube como servicio (IaaS), por lo que el ingeniero puede sugerir que como una solución. Mientras que los servicios de taponamiento que no están relacionados con el servicio de campo pueden parecercontraproducente, al hacerlo muestra al cliente que la organización es capaz de cumplir con los objetivos de negocio del cliente. A su vez, el cliente es más probable que continúe una relación con el negocio. Error # 6: incumplimiento de los requisitos regulatorios Cumplimiento de la normativa es una preocupación apremiante para las organizaciones a través de múltiples industrias. Es por eso que las organizaciones de servicios de campo deben ser capaces de demostrar que pueden cumplir con los requisitos reglamentarios. La organización puede optar por adoptar una norma de la continuidad del negocio o someterse a un proceso de acreditación de terceros para lograr una certificación como la ISO 9001 para sistemas de gestión de calidad o ISO 27001 para sistemas de gestión de seguridad de la información. Al evitar estos escollos, las organizaciones de servicios de campo aumentarán sus tasas de resolución por primera vez, mejorar su capacidad de prevenir los problemas antes de que ocurran y ayudar a los clientes a alcanzar sus objetivos de negocio. Acerca de Matt Matt Kingswood Kingswood es el Jefe de Servicios Gestionados de Midlands y con sede en Londres,Gestionado un proveedor nacional de servicios de TI. ITS es parte de la empresa estadounidense Reynolds y Reynolds, que tiene una fuerte herencia en los servicios de recuperación de datos y copia de seguridad. En su puesto, Matt es responsable del desarrollo de servicios gestionados de TI en el Reino Unido y se centra actualmente en la próxima generación de la nube y de recuperación de productos, y. Matt tiene más de 20 años de experiencia en la industria de la tecnología de la información, y anteriormente fue director general de la solución de TI - un proveedor de servicios de TI completa adquiridas por su. Desde su incorporación a ITS, ha dirigido los esfuerzos para introducir una gama de servicios gestionados basados ​​en la nueva plataforma ITS nube. Anteriormente Matt tenía una carrera en tecnología para varios de los principales bancos de inversión de nivel antes de fundar y venta de varias empresas del sector de servicios de TI. Matt tiene un MBA de la Wharton School de la Universidad de Pennsylvania y una maestría en ciencias de la computación de la Universidad de Cambridge. los comentarios están cerrados
7 de abril de, 2016 para trabajar en el equipo de Incapsula en Imperva ha de ser expuesto a los ataques DDoS todo el tiempo. Desde ver 100 Gbps asaltos haciendo olas en las pantallas de ordenador alrededor de la oficina, a tener nuestras bandejas de entrada bombardeados con informes de agresiones mitigados, DDoS es sólo otra parte de nuestra rutina diaria impresionante. Sin embargo, de vez en cuando un ataque se destaca que nos hace realmente tomar nota. Estos son los que escriben todos los demás capturas de pantalla de, discutir con los medios de comunicación y escribimos en nuestro blog. A menudo, estos ataques son canarios en una mina de carbón de nuevos tipos de ataques. Es uno de esos canarios que quiero hablar aquí, un ataque que desafía la manera en que pensamos acerca de la aplicación de capas de protección DDoS. Un poco acerca de la aplicación de la capa de DDoS ataques a grandes rasgos, los ataques capa de aplicación 7-aka-capa de DDoS son intentos para agotar los recursos del servidor (por ejemplo, RAM y CPU) mediante el inicio de un gran número de tareas de procesamiento con una gran cantidad de peticiones HTTP. En el contexto de este artículo sedebe ser mencionar que, si bien mortal para los servidores, ataques a nivel de aplicación no son especialmente grandes en volumen. Tampoco tienen que ser, ya que muchos propietarios de las aplicaciones sólo sobre provisión de 100 solicitudes por segundo (RPS), es decir, incluso los pequeños ataques pueden paralizar el acceso a servidores sin protección. Por otra parte los ataques, incluso a muy altas tasas de RPS-y hemos visto -la huella de ancho de banda de los ataques a nivel de aplicación es generalmente bajo, ya que el tamaño de paquete para cada solicitud tiende a ser mayor que unos pocos cientos de bytes. En consecuencia, incluso los mayores ataques a nivel de aplicación están muy por debajo de los 500 Mbps. Por eso, algunos proveedores de seguridad y arquitectos de tono que es seguro para contrarrestarlos con soluciones de filtrado que no necesariamente ofrecen la escalabilidad adicional. Un HTTP POST descomunal inundar el ataque que desafió esta teoría tuvo lugar hace unas semanas, cuando uno de nuestros clientes-una lotería con sede en China sitio web fue el blanco de un ataque de inundación HTTP POST, que alcanzó su punto máximo a una tasa sustancialmente alta de 163,000RPS. ataques al tráfico de RPS (solicitudes por segundo) tan importante como esta solicitud recuento era, la verdadera sorpresa fue cuando nos dimos cuenta de que el asalto también estaba consumiendo ancho de banda a 8,7 gigabits por segundo (!) - un récord para un ataque de la capa de aplicación y definitivamente el más grande que he visto nunca ni siquiera oído hablar hasta ese momento. ataques al tráfico en Gbps (gigabits por segundo) que busque comprender cómo un ataque de capa de aplicación podría llegar a tales alturas, se inspeccionaron las peticiones POST maliciosos. Lo que encontramos fue un script que genera aleatoriamente archivos de gran tamaño y trató de subir (POST) al servidor. Al hacerlo, los autores fueron capaces de crear una inundación HTTP descomunal, que consiste en extremadamente grandes peticiones de contenido de larga duración. Estos aparecieron legítima, hasta que se establecieron las conexiones TCP y las solicitudes pueden ser inspeccionados por -nuestra solución de mitigación de DDoS capa de aplicación. La campaña de ataque fue lanzado desde una red de bots infectado con una variante de malware. A partir de ahí, seestaba accediendo a la página web bajo la apariencia de una araña Baidu, como se ha visto anteriormente. En general, el tráfico de ataque se originó a partir de 2.700 direcciones IP. La mayor parte se encuentra en China, como lo demuestra el siguiente mapa. ¿Por qué 8.7 Gbps DDoS hechizos problemas para la protección DDoS híbridos Cuando se toma fuera de contexto, un 8,7 Gbps ataque puede parecer que no es motivo de preocupación, especialmente en estos días, cuando los proveedores de servicios de seguridad, comparten regularmente informes de 200, 300 y 400 Gbps asaltos. Sin embargo, estos ataques son de toda la red layer- que se espera que sea grande. Por otro lado, un multi-gigabit capa de aplicación asalto es una amenaza imprevista. Como tal, se puede tener éxito en un ataque al nivel de red mucho más grande sería un fracaso. Esto es porque el tráfico capa de aplicación sólo se puede filtrar después de que se haya establecido la conexión TCP. A menos que usted está utilizando una solución de mitigación fuera de las instalaciones, esto significa que las solicitudes maliciosas van a ser permitido a través de la tubería de la red, que es un gran problema para los ataques de varios de sus conciertos. UNejemplo de ello son las soluciones de protección DDoS híbridos, en los que un servicio fuera de las instalaciones se despliega para contrarrestar las amenazas de nivel de red, sino un customer premises equipment (CPE) se utiliza para prevenir ataques de nivel de aplicación. El cuello de botella en la topología de protección contra ataques DDoS híbrido Si bien conceptualmente eficaz, el talón de Aquiles de esta topología es el tamaño del tubo de la red. Por ejemplo, para mitigar con éxito un ~ 9 Gb capa 7-ataque como el que se describe un CPE-requeriría un Gb de enlace ascendente 10. De lo contrario, la conexión de red sencillamente sería tapan con las peticiones de DDoS, que no pueden ser identificados como tal hasta establecer una conexión con el aparato. Un enlace ascendente insuficiente en esta situación daría lugar a una denegación de servicio, incluso si el aparato filtra las solicitudes después de ir a través de la tubería. Por supuesto, algunas de las organizaciones más grandes hoy en día tienen un 10 Gb estalló enlace ascendente. Aun así, los autores podrían fácilmente trinquete hasta el tamaño de ataque, ya sea mediante el inicio de más solicitudes o mediante la utilización adicionalrecursos botnet. Por lo tanto, el próximo ataque podría alcanzar fácilmente 12 o 15 Gbps, o más. Muy pocas organizaciones no ISP tienen el tamaño de la infraestructura necesaria para mitigar los ataques de ese tamaño en las instalaciones. Por otra parte, los ataques a nivel de aplicación son fáciles de mantener. Recientemente hemos sido testigos de que se extendió por más, mientras que incluso diez días de explosión crea una pesadilla de las tasas por exceso de uso. Desde un punto de vista financiero, esta es una de las principales razones por las que existen a soluciones de mitigación de DDoS ofrecen escalabilidad rentable como alternativa a pagar por los altos confirmaciones y excesos. El canario en la mina de carbón La experiencia ha demostrado que los métodos de DDoS eficaces rara vez son una excepción a la regla. En estos momentos, el ya mencionado botnet atacar permanece activo y todavía se está empleando la técnica utilizada en el ataque. Además, es probable que sean más penetrante como los operadores de redes de bots adicionales descubren su potencial daño. La existencia de estas amenazas realice otra buena razón para fuera de las instalacionessoluciones de mitigación que terminan HTTP / S fuera del perímetro de la red. Que elimina las restricciones para el tamaño del tubo de la red y son capaces de escalar bajo demanda para filtrar cualquier cantidad de tráfico de capa de aplicación. Esto es exactamente lo que sucedió con la mencionada 8,7 Gbps capa 7 asalto, cuando nuestro sitio web Protección era capaz de manejar el flujo HTTP ataque vector específico de forma automática y fuera de la caja. Una vez dicho esto, nos damos cuenta de que algunas organizaciones están bajo obligación reglamentaria de suspender el cifrado HTTPS en las instalaciones, y no tienen más remedio que utilizar aparatos de mitigación. Si este es el caso, nuestro mejor consejo es que se considere actualizar su enlace ascendente de manera que por lo menos puede contrarrestar los ataques por debajo de 10 Gbps. De una forma u otra, este asalto es un recordatorio para considerar cuando escalabilidad estrategias planes de defensa contra ataques a nivel de aplicación. Más detalles sobre el ataque se pueden encontrar en. Acerca de Imperva (NYSE: IMPV), es un proveedor líder de soluciones de seguridad cibernética que protegenlos datos y las aplicaciones críticas para el negocio. líneas de productos SecureSphere, Incapsula y Skyfence de la compañía permiten a las organizaciones a descubrir activos y riesgos, proteger la información donde quiera que esté - en la nube y en las instalaciones - y cumplir con las regulaciones. El Centro de Defensa de aplicación Imperva, un equipo de investigación compuesto por algunos de los principales expertos del mundo en los datos y la seguridad de aplicaciones, mejora continuamente productos Imperva con la información sobre amenazas arriba-al minuto, y publica informes que permiten conocer y orientación sobre las últimas amenazas y cómo mitigarlos. Imperva tiene su sede en Redwood Shores, California Los comentarios están cerrados
6 de abril de 2016, los investigadores y los piratas informáticos de seguridad están atrapados en un juego sin fin del gato y el ratón, con amenazas en constante evolución para frustrar incluso el más robusto de las defensas. Los métodos tradicionales de lucha contra las nuevas amenazas, que dependen de los enfoques basados ​​en la firma a la detección de archivos maliciosos, URL o direcciones IP, no están para bloquear los ataques más sofisticados que resulta en un número abrumador de los ataques se deslizan por debajo del radar. Incluso el enfoque de caja de arena aclamado recientemente ha sido objeto de ataque, ya que los hackers están encontrando nuevas maneras innovadoras para detectar que el código se ejecuta en un entorno virtual y para permanecer latente hasta que sea liberado de su cautiverio. No son sólo las tácticas que han cambiado drásticamente, también lo ha hecho la naturaleza de los "puntos finales" a sí mismos. Hoy en día son tan propensos a residir en la nube o ser una tableta móvil o de propiedad del empleado, como un ordenador portátil o un PC tradicional. Y como la IO mayoría de edad el número y la naturaleza de los puntos finales en necesidad de protección podrían espiralfuera de control. La cruda realidad es que las defensas de seguridad tradicionales que utilizan métodos basados ​​en firmas estáticas para determinar si un archivo es malicioso o benigno simplemente no están a la altura. Lo que es más el análisis de la estructura binaria de sospecha de código malicioso para identificar similitudes con diferentes archivos o familias de malware es sólo marginalmente más eficaz, ya que los atacantes pueden adaptar y crear más variaciones sobre el tema que va a hacer que los modelos estadísticos, matemáticos casi tan inútil como una forma rápida firma estática normal. Un nuevo enfoque más robusto, perturbador que se centra en el núcleo real de malware, su comportamiento - que no se puede cambiar tan fácilmente como su hash u otros indicadores estáticos - es haberle hecho. Una nueva era de Endpoint Protection Escribe la siguiente generación de soluciones de punto final (NGEPP), que - al igual que sus adversarios de ciberdelincuentes - han evolucionado de manera espectacular su modus operandi. Su énfasis está en un enfoque basado en el comportamiento de detección de malware, que - a diferencia dela firma, o el enfoque de caja de arena no -es contenido de concentrarse exclusivamente en la mitigación; sino que se concentra en la oferta de la prevención en tiempo real, detección y mitigación, junto con el análisis forense a través de todo el ciclo de vida del ataque. La capacidad de ver lo que se ejecuta en un punto final, y cómo cada aplicación o proceso está comportando, es clave para combatir el problema de la detección. Lo que es más este análisis tiene que ocurrir en el lugar de los hechos, a saber, el propio punto final. Al igual que cualquier disfraz, es mucho más fácil cambiar el aspecto de lo que es cambiar la forma de actuar. Mediante el seguimiento de la conducta de una amenaza en tiempo real desde el punto de detección, a la mitigación, remediación y análisis forense, los equipos de seguridad son capaces de empezar a traer malware avanzado y de día cero explotar amenazas bajo control. Reconociendo el 'Master of Disguise' Entonces, ¿cómo funciona NGEPP? Una capa de protección preventiva inicialmente detiene las amenazas conocidas en sus pistas existentes en el punto de entrada, reemplazando elTradicionalmente, las capacidades proporcionadas por antivirus o IPS basados ​​en host. El volumen total de las nuevas amenazas que surgen a diario, incluyendo nuevas formas de malware, exploits de día cero o amenazas internas utilizando herramientas como Powershell para evitar la detección, significa que tengas que ir mucho más profundo que la simple protección contra amenazas conocidas, para la detección de amenazas hasta ahora desconocidas. La nueva tecnología de punto final es capaz de detectar estas nuevas amenazas, sigilosos, no por lo que son, sino por su forma de actuar, independientemente de lo que se disfraza podría utilizar para tratar de evadir la detección. La resolución de estos, los ataques dirigidos desconocidos requiere monitorización en tiempo real y análisis de la aplicación y el comportamiento del proceso, así como la capacidad de determinar el contexto del ataque para minimizar la posibilidad de falsos positivos. Esta inspección debe ocurrir incluso cuando el usuario está fuera de línea para evitar la posibilidad de USB u otros dispositivos digitales infectados convertirse en la fuente de un ataque. De este modo, incluso los ataques que nunca se han vistoantes de que pueda ser detectado y detenido en su origen. Sin embargo, para completar la tarea que es vital para asegurar que los pasos finales de la mitigación y análisis forenses se llevan a cabo con el fin de completar todo el proceso y evitar la posibilidad de cualquier recurrencia. Con el fin de evitar cualquier impacto residual negativo, el NGEPP debe ser capaz de responder a un ataque en una variedad de maneras diferentes, tales como: poner en cuarentena un archivo, matando a un proceso, desconectar la máquina infectada de la red o apagarlo completamente. Esto necesita ser automatizado para asegurar que se produce antes de la amenaza tiene la oportunidad de 'teléfono de casa' a un servidor de comando y control para entregar su carga útil, o moverse lateralmente. Reversión de tiempo para asegurar la red vuelve a su estado anterior y no alberga ningún vestigio no deseadas de los atacantes visitar como archivos modificados o un disco duro cifrado de un ataque ransomware, el software de punto final deberá ser capaz de hacer retroceder a una estado de pre-ataque. Losparte final del rompecabezas es averiguar qué causó el ataque y esa es la parte forense. Es vital ser capaz de analizar rápidamente la escala y el alcance del ataque, señalando que estaba dirigido y con qué tipo de amenaza. Estos aprendizajes aceleran el proceso de remediación y organizaciones ayudan a evitar una situación similar se produzca más por el camino. Con el advenimiento de nuevas regulaciones como los Reglamentos de la UE de protección de datos que se avecina en el horizonte, nunca ha sido más importante para asegurar y proteger los datos sensibles. Las empresas de todo el mundo están despertando al hecho de que los enfoques de seguridad tradicionales se están volviendo cada vez menos eficaz contra un arsenal de ataques de los cibercriminales, los estados nacionales, y las organizaciones terroristas en constante evolución. Como los riesgos y multas reglamentarias aumentan dramáticamente, una nueva generación de empresas de seguridad están aumentando el reto y demostrar adversarios dignos para los piratas informáticos. NGEPP promete ofrecer la ratonera para poner fin a lagato y al ratón eterna de una sobrepuja que ha perseguido la profesión de seguridad durante demasiado tiempo y para poner los profesionales de seguridad de nuevo en control de su entorno de TI una vez más. Acerca de Tomer Tomer Weingarten cofundó, una empresa de seguridad de punto final próxima generación en 2013. Es el responsable de la dirección de la empresa, productos, servicios y la estrategia. Antes SentinelOne, Tomer condujo el desarrollo de productos y la estrategia para el Grupo Toluna como VP de los productos. Antes de que él llevó a cabo la seguridad de aplicaciones y varias funciones de consultoría en diversas empresas, y fue director de tecnología de los medios de comunicación carambola. los comentarios están cerrados
5 de abril de, el año 2016 Nunca antes ha sido Mac OS X como en gran medida el blanco de los cibercriminales como ahora. Mientras que las infecciones como secuestradores de navegador y malware de servicio de anuncios no son recién llegados en la arena Mac, ransomware cripto parece estar haciendo los primeros pasos del bebé hacia la invasión de esta enorme nicho. El término se refiere a un conjunto de programas maliciosos que sigilosamente se infiltran en las computadoras, codificar los archivos personales de la víctima y extorsionan, por lo general bitcoins, a cambio de una clave secreta de descifrado. Los usuarios de Windows han estado sufriendo de ataques de Troya de archivos de cifrado desde hace años, con los primeros incidentes registrados de nuevo en 2011. A diferencia de eso, fuerte enfoque de Apple en la verificación del código y los mecanismos de seguridad elaboradas contuvo ante las peores ataques. Mantener el status quo, sin embargo, resultó ser un desafío no trivial. Irónicamente, es blanco sombrero investigadores que fueron pioneros en la creación de Mac ransomware, y los autores simplemente hizo lo mismo. Una llamada de atención En noviembre de 2015, unaentusiasta de la seguridad brasileña Rafael Marques Salema demostró que Mac OS X no es a prueba de balas contra plagas ransomware. Se separó la palabra sobre su prueba de concepto de que un programa que llamó mabouia fue capaz de moverse por las defensas de una máquina Mac y causar estragos con los archivos en cuestión de minutos. La infección PoC está escrito en C + y se aplica 32 rondas de XTEA de bloques de cifrado para cifrar los datos y por lo tanto hacerlo inaccesible. Al igual que ransomware en el mundo real, se genera una clave privada de 128 bits, lo transmite a un servidor C2 y recomienda un servicio de recuperación elegante que requiere una cuota. Marques también añade algo de flexibilidad en los precios del rescate a la mezcla, en broma que ofrece tres modelos de pago diferentes a los objetivos hipotéticos. El "Plan de No tan importante" implica la desencriptación de 20 archivos y un apretón de manos por $ 50; el "Plan Importante" supone la recuperación de los 100 archivos más un abrazo para $ 70, y el "Plan VIP" garantiza la decodificación de todos los archivos y un beso como un bono por $ 100. Toda lapor encima de ir con "soporte de por vida", que es especialmente divertido. Mabouia se ejecuta cuando un usuario de Mac extrae un archivo ZIP, que puede ofrecerse a través de un correo electrónico de phishing disfrazado de una notificación de entrega perdida, una nómina o tema similar llamativo. Dado que la aplicación sólo se dirige a los archivos almacenados en la carpeta de usuario, se puede prescindir de privilegios elevados para realizar cambios en los datos. Con todo, este PoC deberían haber planteado algunas banderas, ya que fue la primera de malware cripto viable adaptado para Mac. El autor ha dado su código completo a Apple y Symantec para que los investigadores de seguridad podrían preparar contramedidas para los ataques probables que no son puramente educativo. La lección, sin embargo, no se ha aprendido, y los malos terminó burlar la industria. La amenaza hace que las cosas sueltas empezaron a salir de la mano como la primera en el mundo real Mac ransomware surgió a principios de marzo de 2016. Conocida como KeRanger, la cepa distribuido inicialmente durante un descargador envenenado de Transmisión 2,90, una edición deun popular de código abierto cliente de BitTorrent compatible con Mac OS X. Los piratas informáticos habían logrado comprometer la página web oficial de la transmisión y reemplazar el archivo DMG de la aplicación de fiar con un cargador malicioso. En consecuencia, todos los que instala la versión mencionada terminó para controlar el ransomware. distribución sin trabas de la aplicación KeRanger derivaba del hecho de que fue firmado con un certificado de desarrollador de Mac válido. Gatekeeper de Apple, por lo tanto, no se identificó ni bloquee en la etapa inicial de la campaña. Por alguna razón, la infección permanece en un estado inactivo durante tres días después de su código se ejecuta en una caja de Mac objetivo. Entonces, que atraviesa el disco duro con el fin de detectar los archivos que coinciden con un cierto rango predefinido de extensiones. Se busca personales documentos, imágenes, vídeos, bases de datos y otros datos potencialmente importantes. KeRanger continúa el ataque a través del acercamiento a su mando y control a través de la tecnología La Cebolla router y la obtención de una clave de cifrado única. losarchivos de la víctima en última instancia se convierten cifrado con el algoritmo RSA de 2048 bits. Este criptografía asimétrica es, lo que significa que el servidor de los delincuentes es el único lugar de mantenimiento de la clave de descifrado privada. El ransomware muestra un documento llamado README_FOR_DECRYPT.txt, que indica al usuario de Mac infectado en la forma de recuperar los datos. En particular, la víctima tiene que enviar 1 BTC, o alrededor de $ 400, para redimir lo que está bloqueado. KeRanger operadores sólo aceptan bitcoins, ya que garantiza el anonimato de las transacciones de pago y les ayuda a evadir el seguimiento de la aplicación de la ley. Para demostrar que el acuerdo es real, los estafadores pueden descifrar un archivo de forma gratuita. Para su crédito, Apple retiró el certificado de desarrollo de aplicaciones rogue poco después de la campaña maliciosa comenzó. KeRanger en su forma original y la forma es, por lo tanto, incapaz de pasar por alto Gatekeeper y se ejecutan en máquinas Mac en este punto. El proveedor del applet Transmisión medidas adoptadas con prontitud, así, la limpieza de su página web de malware ypublicar una notificación acerca de la necesidad de una actualización inmediata a una versión segura de 2.92. Y, sin embargo, el hecho de que el incidente tuvo lugar mantiene un signo de interrogación sobre la eficiencia de los mecanismos de respuesta ransomware. Evolución de Mac ransomware De hecho, hay otras razas de Mac ransomware en general, pero esos son los armarios navegador en lugar de los virus de cifrado, y el daño no es tan alta. El infame de malware FBI MoneyPak afecta a Safari en Mac infectados mediante la visualización de una página persistente que se hace pasar por el FBI. El mensaje de advertencia contiene falsas acusaciones de la actividad del usuario ilegal como una violación del derecho de autor y distribución de contenido para adultos prohibido. También dice que todos los archivos cifrados, pero eso es un farol total. Todo lo que necesita para resolver el problema es restablecer Safari. A diferencia de los armarios de su navegador para ridículamente primitivas, la mabouia prueba de concepto y KeRanger son las primeras muestras de código ransomware Mac que realmente cifra los archivos de las víctimas. Como se vio despues,barreras de seguridad de Apple no son mucho de un obstáculo insalvable para los cibercriminales. Este progreso evidente en vectores y técnicas de ataque nos da una idea de lo que depara el futuro: ransomware puede comenzar a apuntar Mac OS X y será muy probable convertido en un problema de seguridad número uno para los aficionados al Mac en un futuro próximo. Acerca de David David Balaban Balaban es un investigador de seguridad informática con más de 10 años de experiencia en la evaluación y análisis de malware de software antivirus. David dirige el proyecto que presenta la opinión de expertos sobre las cuestiones de seguridad de la información contemporánea, incluyendo la ingeniería social, pruebas de penetración, la información sobre amenazas, privacidad en línea y la piratería sombrero blanco. Como parte de su trabajo en Privacidad en PC, el señor Balaban ha entrevistado a celebridades de seguridad como Dave Kennedy, Jay Jacobs y Robert David Steele para obtener perspectivas de primera mano sobre temas InfoSec calientes. David tiene una gran experiencia de solución de problemas de software malicioso, con el reciente énfasis en las contramedidas ransomware.los comentarios están cerrados
5 de abril de, 2016 El panorama de amenazas en 2016 es casi totalmente irreconocible de la de hace diez años. el paisaje de hoy está poblada por actores que están bien dotados de recursos, determinan en gran medida y cada vez más sofisticados, por no hablar de cualquier cosa, desde motivado por la ideología (hacktivistas y los terroristas cibernéticos), aumento geopolítico (hackers patrocinados por el Estado) o, más popularmente, el dinero. Aunque todavía existen los gusanos y los virus de la antigüedad que se levante, la mayoría de los criminales cibernéticos se han abandonado casi por estos vectores en favor de los ataques más específicos, encubiertas y exitosos. Los ataques dirigidos y amenazas persistentes avanzadas (APT) apareció por primera vez en público en torno a 2010, cuando los llamados ataques Operación Aurora en Google y otros anunciaban la salida de la empresa de China. Stuxnet seguido rápidamente y de repente las puertas estaban abiertas. Por lo general comienza con un correo electrónico de "spear phishing" o un mensaje de medios de comunicación social utilizando técnicas de ingeniería social, el malware es la disparada para descargar en el sistema. losel malware se carga en segundo plano sin el conocimiento del usuario, la escalada de privilegios dentro de la red hasta que encuentra los datos que está buscando. Los atacantes pasan tiempo investigando sus objetivos en Internet para perfeccionar sus señuelos de phishing, y están cada vez más en la reducción a cero en los administradores de TI, cuyas cuentas privilegiada que les dará acceso ilimitado. También pasan tiempo investigando posibles vulnerabilidades en el sistema para que el malware puede pasar por las defensas existentes. El metro cibercriminal que se sienta debajo de todo esto en el "Dark Web" de las redes de anonimización como Tor y I2P y foros privados es una inmensa bestia, enigmática. Las estimaciones han puesto su tamaño entre 4-500 veces el tamaño de la web "superficie". Allí ciberdelincuentes compran y venden tarjetas de crédito robadas, identidades, explotan kits y otras herramientas de ataque, que se han democratizado la capacidad de lanzar campañas dirigidas sofisticados. El hecho de que las empresas están enormemente más expuestos a este tipo de amenazas a través de unaavalancha de nuevas vulnerabilidades que aparecen todos los meses, y por medio de una explosión de nuevos servicios en la nube y aplicaciones, que hace trabajos de los chicos malos 'sea aún más fácil. Que las organizaciones tienen que asegurar estos entornos cada vez más complejos con el presupuesto mínimo es sólo la guinda del pastel. Sin embargo, los riesgos son mayores que nunca. El costo promedio de una violación de datos en 2015, un 23% en sólo dos años. Las repercusiones son inmensas: la pérdida de la marca y el valor de los accionistas, el daño a la lealtad del cliente, costos legales, sanciones económicas, y reparación y los costos de limpieza, por nombrar sólo unos pocos. Objetivo que las pérdidas relacionadas con su violación masiva totalizaron $ 148 millones, una cantidad asombrosa pero que apenas comienza a arañar la superficie. Una batalla perdida? Teniendo en cuenta el tamaño, la escala y la pura organización de la ciberdelincuencia subterránea - a pesar de la amenaza de los atacantes y hacktivistas patrocinadas por el Estado - no es de extrañar que la industria de la seguridad es continua en el pie trasero. Sus adversarios son más ágiles, y tienen laelemento de sorpresa y el manto del anonimato de su lado. Poco a poco la industria de la seguridad se ha adaptado - la construcción de nuevas soluciones que se alejó del viejo modelo basado en firmas AV estática. En primer lugar, por la heurística de detección en desarrollo - la cual manchados malware basado en las características de su código - y también a través de técnicas basadas en el comportamiento. También ha habido un cambio en los sistemas de prevención de amenazas basadas en la nube que paran o bloquear las amenazas antes de que lleguen a la red. La nueva generación de herramientas por primera vez por los gustos de FireEye y Trend Micro están diseñados para detener esos importantísimos amenazas de día cero menudo utilizados en los ataques dirigidos - es decir, aquellos que explotan que aún no tiene defectos no visto. La zona de pruebas ejecuta una amenaza desconocida en un entorno virtual en casi en tiempo real para ver si es peligroso o no. Los proveedores de seguridad también han estado desarrollando herramientas que aprovechan el análisis de grandes volúmenes de datos de datos de clientes y amenazas en la naturaleza para identificar y correlacionar nuevo malware. Tal es la gran cantidad de amenazasque estas empresas necesitan grandes centros de datos y potencia de cálculo que incluso permanecer a la par con los delincuentes. La seguridad está roto Sin embargo, después de todo lo que los proveedores de seguridad de software de inversión todavía admiten que la mejor postura de seguridad para una OSC hoy es aceptar que ya han sido violados. Si un hacker se determina lo suficientemente van a entrar en su organización. El mejor que la industria puede hacer es proporcionar sistemas que tratan de detectar cuando esto ha sucedido tan pronto como sea posible en un esfuerzo para reducir al mínimo el riesgo de pérdida de datos. Es fácil ver por qué las organizaciones están reduciendo sus presupuestos de seguridad cuando el software de seguridad claramente está claramente roto. ¿Usted sabía: su PC / dispositivo móvil puede estar comprometida con sólo visitar una página web maliciosa? Los ataques dirigidos pasan desapercibidos durante meses o incluso años Alrededor se hace clic, independientemente del volumen de apertura de un PDF malicioso o un archivo adjunto de Word podría llevar a una encubiertas, datos multianuales incumplan el aumento de 56% en 2015 los productos de Apple no son inmunes. Existencientos de miles de nuevos ejemplares de malware descubiertas cada día. El ritmo de creación de malware está aumentando todo el tiempo: el volumen de malware considerado que las cuentas del año pasado de un tercio de todo el malware que se ha escrito. A partir de esto es que es fácil ver por qué la seguridad está roto. Las organizaciones tienen que encontrar una nueva manera de poner fin a estos ataques, y si las soluciones basadas en software no están funcionando, entonces es hora de que las soluciones basadas en hardware más fuertes, más resistentes. Sobre Jefe Garlati Cesare estratega de seguridad, Cesare es un líder reconocido internacionalmente en seguridad móvil y en la nube. Él es el ex vicepresidente de seguridad móvil de Trend Micro y Co-presidente del Grupo de trabajo móvil en la nube Security Alliance. La Fundación prpl es un código abierto, y de colaboración fundación impulsada por la comunidad, sin fines de lucro el apoyo a la próxima generación industria de dispositivos conectados que apoya y proporciona una guía para un enfoque de seguridad por hardware conducido a la IO. los comentarios están cerrados
4 de abril de, 2016 en un mundo de dependencia tecnológica, que como la mayoría de los profesionales sufren de grados crecientes de la paranoia y el miedo de que mi persona, presencia y huella de lógica pueden estar sujetos a algún tipo de compromiso, la interceptación o manipulación de cualquiera de muchas exposiciones - un estado paranoide que ha impulsado mi adquisición y uso de múltiplos de las defensas de seguridad con el que reducir mi superficie de ataque de los invasores patrocinada por el estado de todos los colores ya sean chinos conducidos por eventos de tipo lluvia Titan, América bajo la bandera de Prisma; o cualquier otro que se manifiesta fuera de los criminales-ventures que podrían tener impacto en mi personal y bienestar financiero. Así, después de haber establecido que estoy sufriendo de lo que siento es un estado informado de la paranoia sana, he tomado una serie de medidas para asegurar mi uso operacional de la tecnología por el empleo de una serie de soluciones fáciles de usar que sustentan un nivel deseado de un estilo de vida tecnológica segura que abarca: Movilidad> e-mail>Telefonía> Mensajes Para dar cabida a un nivel de serenidad, he evolucionado el uso de, o recomendar las siguientes aplicaciones y herramientas, e iniciar la conversación con el foco en la obtención de la telefonía móvil, la represión de oportunidades para que todos habilitación del mínimo de seguridad en la vida de la hombre común [y la mujer] cuando hacen esa llamada: Telefonía móvil: En ocasiones, donde existe la necesidad de asegurar que las llamadas móviles que hago desde mi teléfono celular están sujetos a la mejora de la seguridad, el servicio de base, yo empleo la solución blackphone fuera del establo silencioso círculo [Esta mejora de seguridad viene en dos ofertas. dispositivo basado en el número 1 como el hardware del teléfono celular blackphone, totalmente habilitado con su propia modificado circuitos, chips, y en la funcionalidad de seguridad construido. La opción 2 es en forma de una instalación de software localizado en su propio teléfono celular, que en mi caso es un 6s iPhone. Mientras que en ambos casos el usuario puede hacer llamadas ninguno encriptados inseguros a la abuelita, la clavecaracterística es, donde la conversación es sensible al usuario blackphone puede ir seguro e invocar el nivel requerido de VPN encapsulación para proteger las conversaciones. Esto proporciona un Negro-a-Negro de pleno derecho de extremo a extremo del canal de comunicaciones seguro; o Negro-a-Ninguno-Negro dispositivo final, que se fija a la punta de la presencia del servidor de Silent Circle solamente, con el canal hacia adelante sin garantía de que el medio ambiente está entregando a la queja ninguno dispositivo blackphone ninguno - pero entonces aquí la seguridad media es mejor que nada. Este servicio funciona bien, es de bajo costo en alrededor de $ 10 por mes, es estable y representa para mí un muy buen retorno de la inversión. Seguridad del correo electrónico: Cuando se trata de la seguridad de un sistema de correo electrónico multiplataforma, con especial atención a todos los usuarios que merecen tener la opción de utilizar una plataforma de correo electrónico que les permite con un nivel de defensa sin la necesidad de encontrar también tecnología. Aquí recomiendo a menudo Protonmail [Protonmail es el servicio librado de Suiza, y sirve para la funcionalidadadaptarse a diferentes niveles de seguridad y cifrado de golf. Al igual que con blackphone Protonmail-a-Protonmail proporciona un canal totalmente segura entre el servicio permitía a los usuarios. Sin embargo, con el medio ambiente-Protonmail a ninguno Protonmail, al igual que con la blackphone la segunda etapa del viaje lógico es inseguro. Pero aquí el usuario puede imponer un mayor nivel de seguridad mediante la selección de niveles adicionales de control de cifrado que requieren que el destinatario introduzca una contraseña para descifrar el contenido protegido. Sin embargo, esta solución va más allá y también permite al remitente para establecer el tiempo de vivos reglas en contra de la comunicación, y para etiquetar el tipo de comunicación [por ejemplo, Negocio, o privado, etc.]. En la figura 1 a continuación muestra algunas de las características clave de la aplicación de correo en acción: Figura 1: Secure Messaging: todos utilizamos la mensajería de texto de vez en cuando, y en este espacio mi solución de elección viene en la forma de Wickr que soporta iOS , Windows, Mac, Linux de 32 y 64 bits, y por supuesto Android [de nuevo aquídisponer de una herramienta muy capaz que mejora el perfil de seguridad de esta práctica común por parte de cifrado, así como otras características de seguridad clave de apoyo tales como el tiempo a vivir, y Destrucción Segura. Fácil de usar, y también está disponible para su uso en el espacio corporativo con su solución para empresas - grandes características, y muy recomendable. [Ver abajo Figura 2] La figura 2 - Wickr Movilidad y la VPN: relacionado Beit personales o de negocios, todos nos encontramos con los peligros de conectarse a puntos de acceso públicos en hoteles, aeropuertos, y por supuesto en el transporte público. En ocasiones como ésta, tan pronto como vamos promiscua a través de Wi-Fi, nuestras comunicaciones son virtualmente abiertos a man-in-the-middle que puede olfatear nuestras contraseñas y otros detalles privados / personales. Es en este espacio mi opción personal de elección es el empleo de la solución muy robusta IPVanish [para asegurar mis canales antes de que toque cualquier vínculo potencialmente hostil, abierta [y confía en que yo sabe haber sido comprometida a mí mismo en el momento de una urgenterequisitos]. IPVanish es una herramienta fácil de usar herramienta de seguridad que mitiga lo que puede ser una exposición significativa y peligrosa cuando se embarca en viajes. Se la figura 3. Figura 3 Los anteriores son sólo algunas herramientas que están disponibles para ser utilizados por la persona más aun ninguno-conocedores de la tecnología que desea aplicar un poco de seguridad para proteger su lógica-vida. Puede que no sea el último deseo de toda persona a ser paranoico, pero en mis casos sí ayuda a la relajación por la noche. Sobre el Profesor John Walker profesor visitante en la Facultad de Ciencia y Tecnología de la Universidad de Nottingham Trent (NTU), Profesor Visitante / Profesor de la Universidad de Eslavonia [2015], Consultor Independiente, Practicar testigo experto, ENISA CEI Listado de expertos, miembros de Redacción de el Instituto de Seguridad Cibernética Investigación (CRSI), miembro de la British Computer Society (BCS), miembro de la Sociedad Real de las Artes (RSA), Asesor de la Junta a la Trust digital, escritor de SC Magazine del Reino Unido, Originador de DarkWeb Inteligencia de amenaza, CSIRT,Remedios ataque cibernético y de Formación del Servicio / Plataforma, Acreditación y Asesor Académico y Asesor Profesional acreditado ante la sociedad cargada de Ciencias Forenses en el área de Digital / Los forenses cibernéticos. Twitter: John Walker es también miembro de nuestro grupo de expertos. Para saber más acerca de nuestros miembros del panel visitan la página. los comentarios están cerrados
4 de abril de, 2016 el CMS Wordpress es una opción común en las plataformas de blogs todo el mundo sabe, pero lo que vemos es que este uso la mayor parte del tiempo se implementa sin contramedidas de seguridad (según la OWASP Top Ten 2013 - los diez más crítico Web Riesgos de seguridad de aplicaciones, la categoría Mala configuración de seguridad se encuentra en la quinta posición), incluso cuando el sitio web ya se ha visto comprometida antes. Para evitar algunas de las amenazas y aumentar el nivel de seguridad se informa a continuación algunas de las mejores prácticas en el endurecimiento de la CMS Wordpress: Utilice contraseñas fuertes: con letras, números y caracteres especiales, y más de 12 caracteres. Es importante evitar el uso informaciones comunes sobre sí mismo como su cumpleaños o algo relacionado y también palabras encontradas en un diccionario convencional, incluso si es en otro idioma. Evitar el uso fuera de fecha y / o desconocidos (sin recomendación) plugins y temas, o que se obtuvo a través de la piratería (usado comúnmente para distribuir malware web). También buscar sique tiene una y si se encuentra alguno de sus plugins o temas en esta lista y no tiene el paquete / al día después de la fecha indicada, se desactiva tan pronto como sea posible. También es posible configurar la actualización automatizada en el fichero de configuración de Wordpress, más detalles de acceso. Mantenga diaria o semanal (o el período de su elección) rutinas de copia de seguridad (automáticamente) que almacenan los archivos en otro servidor (remoto), trate de usar SFTP o SSH para proceder a la transferencia de esto -. Poner su sitio web detrás de un WAF (), que analizará todas las solicitudes HTTP (a menudo GET y POST) y el bloqueo de los malos (que coincidían en una firma de red malicioso). Una fuente abierta conocido WAF es el ModSecurity Apache. Establecer mecanismos de verificación / detección de secuencias de comandos en todos los cuadros de texto y comentarios de suscripción del boletín o formulario de contacto para evitar incidentes de SPAM por el sitio web. Añade index.php en blanco dentro de los directorios, ya que es común a alojar el sitio web en el servidor compartido que no es posible personalizar el servicio webla configuración y el directorio de la opción en la lista es a menudo activados. Normalmente crea este archivo en los directorios "wp-includes", "wp-content", "wp-content / plugins", "wp-content / themes" y "wp-content / uploads". Ponga certificado digital en todas las páginas de su sitio web (HTTPS, prefieren fin de TLS SSL v3.0 (CVE-2.014-3566)) tanto de acceso público y restringido. Más detalles . Evitar usar más de un sitio web dentro de una cuenta (comúnmente en Plesk o cPanel sistemas), ya que si sólo uno se vea comprometida la invasión se extenderá a los demás y este incidente de seguridad tendrá un impacto enorme en toda su empresa. Acerca de Icaro Icaro Torres Torres es un tecnólogo de la computadora de red y de postgrado en seguridad de la información, que funciona en el HostDime Brasil con el apoyo técnico y de auditoría / seguridad de los sistemas alojados en centros de datos de la empresa. Él está contribuyendo en el OWASP con proyectos de traducción y en el capítulo de su ciudad. Se estudia continuamente de aplicación webseguridad, PenTest y análisis de malware. los comentarios están cerrados
1 de abril de, año 2016 El rápido desarrollo de la tecnología de aviones no tripulados y la creciente conciencia de su potencial amenaza ha dado lugar a un mercado creciente detección de aviones no tripulados. Los proveedores de tecnología ofrecen mecanismos de detección fiables, pero ahora las organizaciones se enfrentan a un nuevo reto: ¿Cómo responde a una alerta? Cada contramedida avión no tripulado tiene sus propias ventajas y desventajas, y elegir el más adecuado no es tarea fácil. Al igual que existen múltiples mecanismos de detección de aviones no tripulados, también hay varias contramedidas de aviones no tripulados. Al crear un plan de respuesta de aviones no tripulados, las organizaciones deben tener en cuenta los aspectos legales relacionados con el espacio aéreo alrededor de ellos, así como la viabilidad y las ventajas e inconvenientes de cada una contramedida. No hay una respuesta única es ideal para todas las amenazas o incluso cada organización dentro de una sola industria. Las medidas contra el avión no tripulado se pueden dividir en tres categorías: 1. Regulación, normas de fabricación (inscripción, matrículas, Piloto de licencia, etc.) Este enfoque implica el uso de un avión no tripulado de registro yplacas de matrícula para informar al piloto. Un sistema de detección de aviones no tripulados debe ofrecer una cámara que registra cada avión no tripulado intruso. La grabación se guarda con todos los otros datos, incluyendo la fecha y hora. La grabación y los datos se pueden recuperar en cualquier momento, por ejemplo, con fines de investigación. Esta contramedida ofrece una serie de ventajas. Se permite a la organización identificar al propietario y, debido a que el incidente se dirige a través de las autoridades, hay más transparencia y menos responsabilidad por la organización informante. También significa un menor número de fallos piloto debido a que el avión no tripulado no es atacado directamente. Por supuesto, este enfoque sólo es factible si el avión no tripulado se ha registrado y tiene placas de matrícula. Esto es poco probable que sea el caso en escenarios de alto riesgo que implican los terroristas o criminales. Zonas de exclusión aérea / Geo-Fencing una geo-cerca es una barrera virtual que evita aviones no tripulados de volar en áreas definidas. Un programa de software define los límites de una zona de exclusión aérea a través de sistema de posicionamiento global (GPS) o la radioidentificación de frecuencia (RFID). La principal ventaja de cercado geográfico es que puede reducir el riesgo de amenazas no deseadas mediante la prevención de aviones no tripulados de entrar en la zona de exclusión aérea. Sin embargo, no todos los aviones utilizan esta tecnología, se puede evitar y hay varios otros enfoques que hacen que sea difícil de usar de forma fiable hoy. 2. Las medidas pasivas Las medidas pasivas implican la reducción de la amenaza planteada por la presencia de un avión no tripulado sin tener que interrumpir el avión no tripulado. Si se detecta el zumbido de tiempo que puede: enviar personal de seguridad para interceptar el avión no tripulado, llevar a las personas a la seguridad, bloquear la visión del avión no tripulado, puertas de las celdas de bloqueo y puertas en el caso de un centro penitenciario, y buscar en el sitio para los objetos perdidos. Este enfoque ofrece varias ventajas. Dependiendo de la aplicación, puede ser muy eficaz. No se requiere la aprobación de las autoridades y se puede combinar con las contramedidas anteriormente mencionados. Reduce el riesgo de que alguien salga herido como consecuencia de un accidente. Sin embargo, en ellase encuentra de esta contramedida número uno desventaja: El zumbido no se detiene. Una carga peligrosa todavía puede ser entregado y, mientras tanto, la productividad recibe un golpe a medida que intenta mitigar el riesgo para sus personas y otros activos. 3. Las medidas activas medidas activas dejan físicamente el avión no tripulado detectado. Esta es su principal ventaja. En la mayoría de los casos, cuando se detienen zánganos que presentan un riesgo de choque, lo que puede causar daño físico e incluso muertes, sobre todo en zonas densamente pobladas. Otro inconveniente es que en la mayoría de los países estos sólo pueden ser utilizados por las fuerzas del orden en el caso de una amenaza inminente. Las contramedidas activas incluyen: Jammer, Spoofer Atascos o spoofing conexión de radio de un avión no tripulado o GPS es actualmente la contramedida activa más práctico y eficaz que hará que el avión no tripulado a cualquiera vuelva a su posición inicial, pura distancia, tierra o un accidente. Desafortunadamente, no hay manera de saber hasta que lo hagas. Esta contramedida avión no tripulado también puede afectar a otra radio yconexiones GPS en la zona y es difícil de ejecutar con aviones no tripulados en el modo de piloto automático. Es también objeto de aprobación por las autoridades locales. Sin embargo, atascos o suplantación de identidad es que ofrece una ventaja adicional más allá de derribar el avión no tripulado: Se deja abierta la posibilidad de que finalmente el rastreo del piloto. Armas de fuego, pulso electromagnético (EMP), láser También puede elegir para acabar metiéndose aviones no tripulados que utilizan armas de fuego, EMP o láser. En este caso, el avión no tripulado se destruye y se estrella. Las armas de fuego sólo son eficaces en la gama baja, por lo que tienen un mínimo de casos de uso, y están sujetas a la aprobación de las autoridades locales - así como las EMP y láseres. Estas son tecnologías militares y, por tanto, no es económicamente viable. Counter-Drone Derribar un avión intruso con un contra-avión no tripulado reduce el riesgo de un accidente. Sin embargo, se requiere tener un piloto competente en la lista, 24/7 para responder a los intrusos. Además, la lucha contra el avión no tripulado debe ser extremadamente poderoso. Estos dos factores hacen que estecontramedida costo prohibitivo para la mayoría de las organizaciones. Canon neto La contramedida final activa que ofrece la ventaja de detener aviones intrusos y sin riesgo de accidente mínima. Que consiste en disparar una red sobre el zumbido de la tierra con un cañón de red. Por desgracia, este enfoque también ofrece las mayores desventajas en que sólo es eficaz en la gama baja y tiene una baja tasa de éxito. Como se puede ver, la elección de la contramedida avión no tripulado más eficaz no es tarea fácil. Sin embargo, al igual que los sistemas de detección de aviones no tripulados más eficaces combinan los métodos de detección para asegurar la precisión en distintas condiciones y para reducir los falsos positivos, deben también ofrecer flexibilidad en el despliegue de una variedad de contramedidas con aviones no tripulados. Las organizaciones también deben buscar un proveedor que servirá como un socio de consulta en la identificación de la contramedida apropiada para sus casos de uso. Sobre CEO Jörg Lamprecht01, Co-Fundador, en 1996, mientras que todavía está estudiando matemáticas y ciencias de la computación de la Universidad deKassel, Jörg Lamprecht creó su primera empresa, Sólo Solutions GmbH, con René Seeber y otro compañero de estudios. La compañía de software realmente a la altura de su nombre: uno de los productos que se desarrolló fue el primer motor de búsqueda de imágenes en Internet, que se utilizó - entre otras cosas - para trazar los niños desaparecidos. Sólo las soluciones más adelante fue retitulada Cobion y ahora pertenece a IBM. En 2006, fundó Jörg Qitera. En 2011, descubrió el nuevo mercado de aviones no tripulados y respondió con la fundación de Aibotix, una compañía que produce aviones no tripulados para uso profesional por los topógrafos e ingenieros. Aibotix fue vendido al grupo Hexagon de Suecia en febrero de 2014. En Dedrone, Jörg utiliza su experiencia como fundador y gerente de dirigir el desarrollo de las áreas de negocio, ventas y marketing. Su enfoque especial en la creación de redes de socios y de distribución internacional.
30 de marzo de 2016 Notas del Campo de Batalla: Los criminales cibernéticos contra los viajeros de negocios y cómo mantener a sus datos seguros Solía ​​ser que un viaje de negocios era sólo un viaje de negocios, con la televisión de pago por visión en la cama, pequeñas botellas de champú y servicio de habitaciones para que nadie se sienta extravagante. Sin embargo, en la actual era de los viajes de negocios global, los dispositivos móviles, y los datos digitales cada vez más sensibles, una estancia aparentemente inocua en un hotel podría dar lugar a violaciones de seguridad desastrosas para los viajeros de negocios y las empresas que representan. ¿Cuáles son los problemas de seguridad que afectan actualmente a los viajeros ejecutivos, y cómo se arrastran sin ser detectados en el sector de la hostelería a arruinar definitivamente una relativamente buena cosa? Más importante aún, ¿qué pueden los ejecutivos y profesionales de la seguridad hacer para luchar? Tinker, Tailor, Soldier, Spy tras una serie de ataques cibernéticos dirigidos contra los clientes de nivel ejecutivo en hoteles de lujo en Asia. Primero registrado en 2007, los ataques salieron a la luz con más detalle algunos años más tarde, cuandolos investigadores llegaron informes acerca de un conjunto de infecciones del cliente. Así es como funciona: Los atacantes se infiltran en las redes WiFi de hoteles y engañar a los usuarios para que descarguen software malicioso que se ve como una actualización de software de buena fe. Una vez que el usuario descarga el virus, una herramienta clave-registro avanzado está instalado que permite a los hackers para realizar un seguimiento de las contraseñas. De manera incansable spearphish objetivos específicos con el fin de comprometer los sistemas y el uso de una campaña P2P para infectar el mayor número de víctimas posible. Para evitar ser detectados, los piratas informáticos borrar sus herramientas de la red del hotel después de que se termine la operación. Los ataques DarkHotel originales fueron sorprendentes debido a su sofisticación y la sugerencia de una campaña patrocinada por el Estado. ejecutivos de alto perfil de las empresas, agencias gubernamentales y organizaciones no gubernamentales fueron algunos de los objetivos, con sede en Japón, Taiwán, China, Rusia y Corea del Sur. Los investigadores creen que la campaña inicial DarkHotel probablemente fue obra de una campaña de Estado-nación, con signos quepuede tener su origen en Corea del Sur. No sólo para el 1% más: DarkHotel Para el resto de nosotros La naturaleza de capa y espada de la campaña DarkHotel original y su posible empate en el espionaje del gobierno que sea muy fácil para que más empresas y ejecutivos de ejecución de la fábrica para continuar a lo largo de su camino feliz, que alberga la ilusión de que DarkHotel no les afectará. Por desgracia, eso simplemente no es el caso. Los ataques cibernéticos en hoteles de lujo han aumentado considerablemente desde que fueron descubiertos por primera vez, potencialmente numeración en los miles, entre los cientos de hoteles en todo el mundo. Hoteles Starwood se convirtió en una víctima reciente de la ciberdelincuencia a finales del año pasado, cuando, lo que permite que terceros no autorizados a acceder a los datos de tarjetas de pago de los clientes. Los ejecutivos corporativos con valiosos activos personales son blancos atractivos para los hackers de hoteles. Sin embargo, los delincuentes cibernéticos a menudo puesto sus ojos en un objetivo más grande: los activos corporativos de la víctima. Es fácil ver cómo los datos de la empresa está en riesgo dado que los piratas informáticos pueden acceder atodo en los dispositivos móviles de la víctima. Ellos también pueden instalar programas nocivos para archivos, fotos, cámaras incorporadas y micrófonos, lo que permite un nivel de ciberdelincuencia impensable en el pasado. Y no hay que olvidar que la base de datos de reservas de hotel y un sistema de tarjetas pueden proporcionar acceso a la información útil al cliente. No es sorprendente que una nueva ola de criminales cibernéticos se ha convertido hotel de piratería informática en un verdadero libre para todos, a menudo al acecho para elegir únicamente sus objetivos. Hay negocios de piratería competidores, gobiernos piratería empresas y gobiernos de piratería entre sí. Y no nos olvidemos de los ladrones cibernéticos viejos regulares que están simplemente fuera de hacer dinero. Como malévola que pueda parecer, DarkHotel es una parte de un ecosistema digital y la derivación de nuevas formas de computación. ¿Qué tendencias en el panorama de la tecnología de hoy en día les han permitido echar raíces? El cambiante panorama digital: han surgido DarkHotel 2.0 Dos tendencias tecnológicas clave que dan cuenta de la mayor parte del fenómeno y explicar DarkHotelpor qué los viajeros de negocios y sus criterios de valoración de la empresa están expuestos a riesgos de seguridad significativos. En primer lugar, los viajeros ejecutivos están conectando a los datos y servicios que utilizan sus propios dispositivos móviles. Esta práctica generalizada ha aumentado exponencialmente las posibilidades de piratería, con datos de la empresa, especialmente en situación de riesgo ya que los ejecutivos trabajan y comprobar con sus oficinas corporativas de la carretera. No sólo los usuarios a menudo tienen varios dispositivos - teléfonos inteligentes, tabletas, ordenadores portátiles, y llevar encima - pero están débilmente protegidos y regularmente en uso. También manejan grandes volúmenes de datos cada vez más sensibles. Esto es alarmante, ya que los piratas informáticos pueden extraer datos no cifrados o encriptados débilmente desde los dispositivos, e incluso modificar un dispositivo para obstruir las medidas de seguridad. La segunda tendencia en computación móvil presenta un problema mucho más grande e implica el uso de los ejecutivos de las redes WiFi o celulares públicos en lugar de redes corporativas. Al tomar los datos fuera del cortafuegos corporativo / IPS / NAS o protección de la red de DOS, los usuariosincurrir en riesgos no sólo para sus propios dispositivos, pero a los demás conectados a la misma red de negocios. Ya sea que los hoteles y trabajen con su infraestructura de red o utilizar una empresa de servicios gestionados, la mayoría de llevar poca o ninguna seguridad y no encriptan sus redes públicas. A veces, los hoteles también tienen routers susceptibles a la piratería fácil. Los piratas informáticos aprovechan el hecho de que cada dispositivo inalámbrico está diseñado para confiar en la red a la que se conecta. La amenaza es real: que provoca la exposición a commjacking de un estimado de 10.000.000 de ordenadores portátiles. En consecuencia, "man-in-the-middle" donde los hackers atraen a los usuarios conectarse a redes WiFi públicas o celulares falsos se han convertido en la estrategia preferida para los llamados "commjackers" que se dirigen a los hoteles y otros espacios públicos, como cafeterías y aeropuertos . Mientras que el secuestro de un Wi-Fi público o red celular que antes era lento, complejo, exorbitante, grande y voluminoso, las herramientas de trabajo piratería han conseguido más simple, más barato, más pequeño y máspoderoso. El uso de herramientas de código abierto de bajo costo y equipos de red ampliamente disponibles, incluso los hackers novatos ahora pueden cometer fácilmente ataques man-in-the-middle. Videos disponibles en YouTube, que atrae a millones de puntos de vista, se describen los pasos necesarios para lograr esto, con las herramientas necesarias para commjack redes que ahora se venden en línea por un costo nominal. Con los medios tan simples y las recompensas tan rico, no es de extrañar que DarkHotel haber despegado. ¿Dónde deja esto a los ejecutivos de negocios que tienen datos sensibles para proteger? Defiéndase: Estrategias de seguridad para ayudar Ejecutivo viajeros permanecer en el juego Hay varias estrategias de sentido común que los viajeros ejecutivos pueden adoptar para salvaguardar sus dispositivos móviles. Todos los dispositivos deben estar equipados con soluciones anti-malware y anti-virus e incluyen la protección de contraseña, cifrado, copia de seguridad de datos y borrado remoto de datos capacidades. Otras medidas de protección inteligentes incluyen el uso de una VPN o IPSec y prestando atención a la hora de realizar los certificados SSL, La actividad en línea sensible. la autenticación de múltiples factores con fichas de un solo uso son una buena salvaguardia y los usuarios siempre se debe eliminar salvado redes públicas. Es también importante que los viajeros de doble verificación alertas de actualización que aparecen en su ordenador durante las estancias de hotel. los departamentos de TI de las empresas también pueden desempeñar un papel en la garantía de la seguridad digital. Los ejecutivos deben describir sus planes de viaje a su personal de TI, que pueden tener acceso a información de inteligencia sobre las amenazas informáticas. Los profesionales de seguridad también pueden revisar los dispositivos al regreso del ejecutivo en busca de signos de la piratería, e implementar capacitación para ayudar a los ejecutivos de minimizar los riesgos de seguridad durante el viaje. Aún así, las estrategias anteriores sólo pueden hacer tanto WiFi y conectividad segura ausente celular. Afortunadamente, las empresas también pueden tomar medidas para asegurar la red utilizada por los ejecutivos que están en el camino. Para lograr esto, las empresas necesitan de protección integral de la red equivalente a un cortafuegos corporativo / IPS / NAS. los departamentos de TI de las empresas puedeadquirir e implementar este tipo de soluciones que operan en conjunción con las soluciones anti-malware. Las empresas de telecomunicaciones y proveedores de servicios gestionados están haciendo cada vez más la misma para proporcionar seguridad a nivel de red en la parte superior de sus servicios centrales del negocio, instalación y mantenimiento de software. Utilizando el seguimiento de las soluciones disponibles en el mercado, los usuarios pueden instalar un agente de software en sus dispositivos móviles para detectar redes maliciosos en tiempo real y evitar que los dispositivos se conecten a puntos de acceso comprometidas. Tales paquetes de seguridad pueden ofrecer mapas de amenazas en tiempo real y permitir a las empresas para planificar sus protocolos de respuesta. soluciones de seguridad empresarial también están disponibles para proteger contra commjacking basados ​​en distancia, donde los hackers toman de forma remota el control de los routers y estaciones base celulares para acceder a tráfico de voz y datos. Ayuda para los que se ayudan Muchas de las técnicas DarkHotel originales permanecen en uso hoy en día, con la adición de algunas nuevas estrategias. Al igual que las chinches, los hackers están evolucionando junto con las estrategiasdiseñada ellos frustrar. Afortunadamente, mientras que los riesgos que representan para los viajeros de negocios por DarkHotel son alarmantes, es posible proteger los datos y evitar pérdidas potencialmente astronómicos a los datos corporativos, activos y propiedad intelectual. Lo que no puede ser mitigado son los riesgos planteados por la falta de acción, donde los viajeros de negocios y sus empresas simplemente esperar lo mejor y cruzan los dedos para que los piratas informáticos no golpearlos. En el sector móvil primer mundo de hoy, los viajeros ejecutivos que no han sido afectadas probablemente ya estarán pronto. Sobre Jefe Liwer Dror oficial de seguridad, Dror es el co-fundador y director de seguridad de la corona. Tiene una amplia gestión, el desarrollo empresarial y la creación de la experiencia tecnológica y líderes, organizaciones de cara al cliente centradas en la tecnología. Como un ejecutivo senior de tecnología, que tiene un historial probado de construir organizaciones, motivando a los equipos, y el trabajo con altos ejecutivos no tecnológicas, aplicando su mezcla única de determinación de la dirección estratégica y la ejecución tácticacapacidades.
30 de de marzo de, año 2016 El kerfuffle sobre nombramiento de vulnerabilidades como Badlock y ShellShock pierde la marca de por qué esto es una buena cosa para la industria. Dado el gran volumen y la escala de la seguridad de las aplicaciones problemáticas empresas enfrentan hoy en día, cualquier cosa que llama la atención sobre la gravedad de la situación que estamos es una buena cosa. Yo diría que el apodo creado tanta boca a boca "heartbleed 'que obligó a las empresas a evaluar su propia exposición debido a las Juntas y la alta dirección habían oído hablar de él y estaban pidiendo. Sería el mismo ser cierto si se conoce simplemente como CVE-2014 a 0160? Por supuesto, no queremos tomar esta medida que el poder de la denominación se sobresaturado, al igual que su canción favorita en la radio de rotación pesada. Es casi imposible comprender por qué la seguridad de aplicaciones no está recibiendo más atención. En 2014 solamente, hubo ocho grandes brechas a través de la capa de aplicación, lo que resulta en más de 450 millones de registros personales o financieros robados. Y no estamos hablando depequeñas brechas en las compañías que nadie ha oído hablar. Target, JPMorgan Chase, Salud Comunitaria y TalkTalk son cuatro ejemplos de empresas que han sufrido violaciones debido a vulnerabilidades en el software. Con cualquiera de las infracciones de alto perfil, se podría pensar que más personas estarían prestando atención. Y si nombrar graves vulnerabilidades de una forma memorable ayuda a lograr esto, entonces eso es un beneficio para toda la industria. Chris Wysopal, CTO, Veracode es una empresa líder en seguridad web, móviles y aplicaciones de terceros para empresas globales más grandes del mundo. Al permitir a las organizaciones identificar y remediar rápidamente las amenazas a nivel de aplicaciones antes de cyberattackers pueden explotar ellos, Veracode ayuda a las empresas acelerar sus innovaciones al mercado - sin comprometer la potente plataforma basada en la nube de security.Veracode, experiencia en seguridad de profundidad y enfoque sistemático, basado en políticas proporcionar a las empresas con una forma más simple y escalable para reducir el riesgo de capa de aplicación a través de su software a nivel mundialinfrastructures.Veracode sirve a cientos de clientes a través de una amplia gama de industrias, incluyendo casi una tercera parte de la lista Fortune 100, tres de los cuatro principales bancos comerciales de Estados Unidos y más de 20 de Forbes 100 marcas más valiosas. los comentarios están cerrados
30 de marzo de 2016 los principales navegadores web son a considerar el bloqueo de la función de hash criptográfica Secure Hash Algorithm (SHA) -1 ya desde junio de este año, ya que se convierte cada vez más vulnerables a los ataques de falsificación. A la luz de este Oscar Arean, director del proveedor de recuperación de desastres operaciones técnicas, asesora a las empresas a trabajar ahora con el fin de proteger los datos del cliente. El algoritmo SHA fue desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) que se utilizará cuando la firma digital de firmas. En efecto, actúa como una "huella digital" por lo que es fácil saber si un documento ha sido modificado. Hasta hace poco, muchos creyeron que el complejo algoritmo sería inmune a los hackers, debido a los altos costos de atacar SHA-1. Sin embargo, con la llegada de cada vez más asequible computación en la nube, esta cifra se ha reducido drásticamente, como Arean explica: "Hace aproximadamente tres años, los investigadores estiman que un ataque práctica contra SHA-1 costaría alrededor de 700.000 $ utilizando la nube comercialservicios de computación. Sin embargo, recientemente los investigadores estiman que esto podría suponer entre el alquiler de la plataforma en la nube de Amazon EC2 - bien dentro del alcance del presupuesto del ciberdelincuente. Debido al aumento del riesgo de maliciosa manipulación de documentos SHA-1 cifrados, Google, Microsoft y Mozilla han decidido dejar de confiar en SHA-1 a través de sus respectivos navegadores web, con acciones potencialmente ser adoptadas para bloquear el acceso de tan pronto como este verano (junio 2016). "Esto, obviamente, tendrá un gran impacto en las empresas siguen utilizando SHA-1. verificación de la contraseña Algunos sitios web ', prueba de trabajo y procesos de integridad de los mensajes siguen basándose en el algoritmo SHA-1, lo que significa que la información confidencial de los clientes es un riesgo significativo de peligrosos ataques cibernéticos. Por otra parte, con los principales navegadores web snubbing certificados SHA-1, los visitantes potenciales podrían ser bloqueadas o niega el acceso si tratara de visitar un sitio cifrado SHA-1. Los resultados son, por tanto, ya sea una ruptura de la confianza de los usuarios de un sitio web,o una completa falta de tráfico debido a la incompatibilidad con los navegadores modernos. Claramente, ambos son gravemente perjudiciales para de cualquier sitio web de negocios y lo que los administradores de sitios web deben actuar con rapidez para garantizar que sus métodos de cifrado están al día, seguro y de confianza para los consumidores y los navegadores web. "Afortunadamente, Arean explica, la mejora de SHA-1 a SHA -256 puede aliviar estos problemas de seguridad y de compatibilidad. El proceso puede ser sencillo, así, y se basa en el trabajo con un fuerte proveedor de certificados y educar a una base de usuarios sobre estos cambios: "Las organizaciones que buscan actualizar los servicios de cifrado de su página web sólo tienen que ponerse en contacto con su proveedor de certificados y adquirir la certificación SHA-256. Eso es realmente - el proveedor puede hacer los cambios necesarios de cifrado y firmar, como una tercera parte independiente, que algoritmo de hash de su sitio es legítimo. "En la educación de sus usuarios acerca de este cambio, la situación puede ser más complicada. navegadores o sistemas operativos de edad,como Windows XP SP2, no son compatibles con SHA-2. Como tal, los sitios web tienen que tener claro que después de la actualización, los usuarios tendrán que utilizar los nuevos navegadores, como Firefox, que siguen siendo compatibles con su hardware, mientras que el apoyo al seguro SHA-256 "Arean concluyó:". Los sitios web que son todavía actualizar al modelo necesidad SHA-256 para actuar con rapidez - un fallo de alejarse de SHA-1 podría significar el fin de los sitios utilizando el algoritmo de hash ahora inseguro. Es la acción negocios imperativas esto ahora al hacer las mejoras necesarias. "Sobre Databarracks ofrece ultra-seguro, premiado Recuperación de Desastres, los servicios de copia de seguridad y de infraestructura de centros de datos, ex-militares en el Reino Unido. Databarracks está certificada por el Foro de la nube Industria, ISO 27001 para la Seguridad de la Información y ha sido nombrado como un "nicho" en 2015 Cuadrante Mágico de Gartner para DRaaS. los comentarios están cerrados
29 de de marzo de, el año 2016 Ladrón USB, una nueva amenaza para los datos, es capaz de ataques furtivos contra los sistemas de aire con huecos y también bien protegido contra la detección y la ingeniería inversa. los investigadores han descubierto un nuevo troyano que roba datos, detectado por ESET como Win32 / PSW.Stealer.NAI y apodado ladrón USB. Este malware utiliza exclusivamente los dispositivos USB para la propagación, sin dejar ninguna evidencia en el ordenador infectado. Sus creadores también han empleado mecanismos especiales para proteger el malware se pueda reproducir o copiar, lo que hace que sea aún más difícil de detectar y analizar. "Parece que este malware se ha creado para los ataques contra los sistemas aislados de la Internet", comenta Tomáš Gardoň, ESET Malware Analyst. El hecho de que ladrón USB se ejecuta desde un dispositivo extraíble USB significa que no deja huellas, y por lo tanto, las víctimas no se dan cuenta de que sus datos fueron robados. Otra característica - y uno que hace ladrón USB inusual - es que está ligada a un único dispositivo USB que le impidefugas de los sistemas de destino. Por encima de todo eso, el ladrón USB tiene aplicación sofisticada de encriptación múltiples etapas que también se une a las características del dispositivo USB hospeda. Eso hace ladrón USB muy difícil de detectar y analizar. Ladrón USB se puede almacenar como una fuente plug-in de aplicaciones portátiles o simplemente como una biblioteca - DLL - utilizado por la aplicación portátil. Por lo tanto, cada vez que se ejecuta una aplicación de este tipo, el malware también se ejecuta en segundo plano. "Esto no es una forma muy común de engañar a los usuarios, pero muy peligroso. La gente debe entender los riesgos asociados con los dispositivos de almacenamiento USB obtenidos a partir de fuentes que pueden no ser digno de confianza ", advierte Tomáš Gardoň. Los detalles adicionales sobre el ladrón USB de Troya se puede encontrar con Tomáš Gardoň o en un blog de seguridad de TI oficial de ESET, WeLiveSecurity.com. Acerca de ESET Desde 1987, ha sido el desarrollo de software de seguridad que ahora ayuda a más de 100 millones de usuarios para disfrutar más segura tecnología. Su amplia cartera de productos de seguridadcubre todas las plataformas populares y proporciona a las empresas y consumidores de todo el mundo con el equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y oficinas regionales en Bratislava, San Diego, Singapur y Buenos Aires. los comentarios están cerrados
29 de de marzo de, el año 2016 Durante la última década hemos visto un aumento significativo en la tecnología móvil y ahora se está convirtiendo en el corazón de la experiencia del cliente; obligando a los minoristas para averiguar cómo las relaciones digitales y físicos pueden trabajar juntos. Los minoristas deben ahora decidir si equipar a su personal con dispositivos móviles, introducir más quioscos de autoservicio o expandir la tecnología móvil aún más; todo en la ayuda de la entrega de un enfoque personalizado y la mejora de la experiencia en la tienda para los compradores. Entonces, ¿cómo ha llegado a ser tan importante la movilidad y en el que tendrá que ir a satisfacer las expectativas de los consumidores? Aumento de la movilidad Se considera a finales de 2016 a los consumidores más será la navegación en dispositivos móviles que en los equipos tradicionales para la primera vez. Esta tendencia ha aumentado considerablemente desde los teléfonos inteligentes aparecieron por primera vez hace diez años y ha animado a los consumidores a esperar el mismo nivel de compromiso de sus minoristas. Algunos comerciantes han tomado esto en cuenta, lo que resulta en un aumentode la movilidad dentro de la tienda, pero la mayoría no lo han hecho. los clientes que salen con ganas de más; un estudio reciente [1] encontró el 93 por ciento de los consumidores le gustaría ver más tiendas que utilizan la tecnología móvil dentro de la tienda, poniendo de relieve su falta de captación hasta el momento. Impacto en la experiencia del cliente Hasta ahora, el aumento de la movilidad ha visto un impacto significativo en la experiencia del cliente. 73 por ciento de los consumidores se sienten los minoristas que ofrecen la tecnología móvil dentro de la tienda ofrecen un servicio al cliente superior, con otros 64 por ciento más probabilidades de ir a una tienda minorista que proporcionó la tecnología móvil dentro de la tienda. Esto pone de relieve cómo el aumento de la movilidad en el almacén está teniendo un impacto positivo en la experiencia del cliente; que pronto resultado una mayor satisfacción para los compradores, las ventas con el tiempo de conducción. Lo que depara el futuro Como se ha destacado, uno de los elementos del futuro que está garantizado es que los compradores esperan ver más minoristas utilizando la tecnología dentro de la tienda móvil. Sin embargo los minoristas deben entender el tipo de tecnología para implementar y considerar loRequisitos de los compradores del futuro tendrán. 65 por ciento de los consumidores están dispuestos a ver la tecnología dentro de la tienda móvil que puede ordenar en línea si un producto no está disponible. Se trata de una marcha atrás interesante para lo que muchos consideran como el enfoque omnichannel normal de pedidos en línea y recoger dentro de la tienda. 63 por ciento de los consumidores también han indicado que prefieren punto móvil de venta (POS) en comparación con una salida de caja tradicional, con un 72 por ciento más que prefieren la posición del móvil, ya que ofrece tiempos de pago y envío más rápido o sin colas. Al considerar estas expectativas comprador está claro para ver la movilidad se ha hecho un fuerte impacto en la experiencia del cliente y estará en su corazón en el futuro. Los minoristas deben ahora tomar estos hechos a bordo y planificar una futura estrategia de movilidad para satisfacer las expectativas de la próxima generación de cliente. Sobre Nassar Hussain, director general para Europa y África del Sur en SOTI es el proveedor más grande del mundo de soluciones de administración de movilidad empresarial (EMM), con másde 15.000 clientes de empresas y millones de dispositivos administrados en todo el mundo. innovadora cartera de SOTI de soluciones y servicios proporcionan a las organizaciones herramientas necesitan movilizar verdaderamente sus operaciones y optimizar sus inversiones de movilidad. los comentarios están cerrados
27 de marzo de 2016. Los procedimientos de seguridad son de vital importancia en muchas áreas de la vida cotidiana. En todo el mundo, aeropuertos concurridos garantizar la tripulación y los pasajeros por igual pasan por estrictos controles exhaustivos y de seguridad. Esto puede llevar mucho tiempo e inconveniente, pero es absolutamente necesario para garantizar la seguridad de los pasajeros y las consecuencias de saltarse esos procesos tienen el potencial de ser extremadamente peligroso. Del mismo modo, cuando se inicia sesión en su cuenta bancaria en línea, es posible que tenga que introducir uno o más códigos de seguridad y números de PIN que se conceda el acceso, el cual puede ser frustrante cuando estás en un apuro, pero es monumentalmente importante evitar que sus datos caigan en manos de otra persona. Es evidente que los procedimientos de seguridad pueden parecer un inconveniente en el día a día de vida de los consumidores, pero ¿cómo se refleja esto en su mundo profesional? El nivel absoluto de información valiosa y tal vez sensible que una empresa posee significa que las organizaciones de las medidas de seguridad puestas en marcha es probable que sean estricta ya vecestiempo intensivo. En línea con esto, como los empleados el acceso cada vez más la compañía y los datos personales en los mismos dispositivos, estos procesos deben ser implementadas con el fin de asegurar que los empleados en todos los niveles están haciendo todo lo posible para mantener datos de la empresa segura. Sin embargo, los empleados particularmente no quieren gastar tiempo en ir a través de tales procesos estrictos. Por lo tanto, lo que las empresas que considerar es si se están haciendo los procesos de seguridad demasiado complicados para que los empleados se adhieran a día a día? Libertad vs empleados de seguridad quieren la misma libertad que los consumidores. Ellos quieren trabajar desde dispositivos móviles, desde cualquier lugar, en cualquier momento. En el mismo, sin embargo, que todavía tienen que hacer esto en un nivel de seguridad adecuado para el negocio. Los consumidores pueden tener una contraseña para todas las cuentas en línea, simplemente porque es más fácil de recordar. O simplemente podrían rechazar los servicios en línea que requieren autenticación de dos factores, tales como la banca en línea, ya que toma demasiado tiempo. El problema es que si los empleados tienen esta actitud laxaa la seguridad en sus dispositivos de trabajo, pueden estar abriendo su negocio a todo tipo de riesgos. BYOD y la cada vez mayor de oficina móvil deben convertirse en una prioridad. Los empleados adecuados deben tener acceso a las fuentes adecuadas en el momento adecuado, ya sea que estén en movimiento o en la oficina. Esto significa que para asegurar existe la estrategia de gestión de acceso correcto en el lugar para hacer frente a una oficina móvil es imprescindible. El aumento de los datos brecha en las consecuencias de los empleados son el enlace más débil de seguridad son cada vez más grave. Ha habido muchos acontecimientos relacionados con el tema de la seguridad de los datos en los últimos años. De hecho, hasta hace poco, gestión de la información era algo más grandes empresas sólo pensado. Sin embargo, en los últimos doce meses, en particular, el tema ha sido lanzado al frente de todas las mentes CIOs como las actitudes hacia la protección de datos han cambiado. La actualización más reciente del Reglamento de protección de datos generales (GDPR), que conduce a la mayor revisión deregulación en los últimos veinte años, junto con varias violaciones de datos de alto perfil, incluyendo los de Ashley Madison, Hilton Hotels y WHSmith, refuerza el hecho de que, con la observación de la OIC, las empresas deben estar más preparados que nunca para asegurar y proteger la información sensible - y que no tiene que ser demasiado complicado tampoco. Cuando mirando por el cañón de una violación de datos, no es necesariamente la misma infracción que podrían poner de cabeza de un negocio. Ahora, con estas nuevas medidas en su lugar, es la posibilidad de ser multado hasta cuatro por ciento de la facturación global por el ICO, así como la cobertura de prensa negativa casi garantizado que golpea la reputación de una empresa, por lo tanto dañar la relación con sus clientes. Estos riesgos no son algo que las empresas deben tomar a la ligera. Empleados ágiles, simples y seguras siguen siendo el eslabón más débil cuando se trata de gestión de la información, por lo que en lugar de aplicar las medidas de seguridad complejas que desalientan a los trabajadores, la seguridad debe ser lofácil de usar como sea posible. Por ejemplo, informar a los empleados a utilizar contraseñas más seguras y cambiarlas con más frecuencia, no resuelve el problema y puede no ser físicamente posible cuando los empleados tienen cinco o más contraseñas. Las organizaciones tienen que adoptar una solución que elimina por completo la mayoría de las funciones de usuario - no hacerlo alienta a los empleados 'para moverse por procesos y poner en riesgo su organización. Las empresas con datos en la nube deben implementar una solución IAM tan pronto como sea posible con el fin de conseguir el acceso bajo control y garantizar que los empleados no se desaniman por las medidas de seguridad complejos. Forrester Research estima que este tipo de solución reducirá la superficie de amenaza organizaciones en un 75 por ciento [1]. Una solución de este tipo ya que esto permite a los empleados acceder fácilmente a las aplicaciones y programas manteniendo al mismo tiempo los datos de negocio seguro, se elimina el elemento de error humano y es más rápido y más conveniente para que los empleados se adhieran a. Otra manera simple de abordar la cuestión de la seguridad dentro de unaorganización es enseñar al personal acerca de los problemas de seguridad que enfrentan los negocios. Al ser más conscientes de las amenazas potenciales, el personal es más probable que los procedimientos de seguridad en serio y tal vez darse cuenta si algo no le parece seguro. los comentarios están cerrados
23 de de marzo de, el año 2016 ciberseguridad sigue siendo una preocupación clave y una amenaza real para muchas empresas. Como un estudio reciente de 150 miembros de la junta en el Reino Unido, el costo promedio estimado de la pérdida de datos durante un año podría ascender a tanto como £ 1,2 millones. Sin embargo, aún existe una falta de gobernabilidad sala de juntas en las principales industrias del Reino Unido. Se suscita la pregunta de si hay otros aspectos en los alrededores de la seguridad y la infraestructura crítica que están siendo pasados ​​por alto por las salas de juntas del Reino Unido, que también podrían resultar en pérdidas financieras significativas si se ignoran. La protección de edificios y activos, comunicaciones y sistemas de datos, equipos marinos y el transporte y sitios de electricidad y agua, por nombrar sólo unos pocos, contra el daño es crucial para unas operaciones comerciales. Un corte de energía durante cualquier periodo de tiempo, por ejemplo, puede tener un impacto sustancial; detener la productividad, lo que permite que personas no autorizadas entren en los sistemas y sitios de riesgos y una reputación de negocios ', tanto con sus clientes y dentro de su industria. Tener una contingenciaplanificar en su lugar si se pierde la alimentación puede reducir, si no eliminar, en algunos casos, el riesgo para la seguridad empresarial y mantiene todo en funcionamiento. Tomemos, por ejemplo, un edificio, planta o en el sitio, si la potencia está forzado deliberadamente y vallas de seguridad, alarmas y cámaras de circuito cerrado desactivados, una empresa está en riesgo de las personas que entran en su propiedad, el personal no haber sido notificada y el delito no está grabando . Las empresas tienen que revisar el número de cortes de energía que han experimentado en el último año, y el costo para la empresa cada vez que esto sucede. Ellos podrían estar buscando en miles, si no cientos de miles de libras para las grandes empresas, y cuando esto se suma, el costo total durante el año pueden ser astronómicos. Además, los componentes individuales serán dañados como consecuencia de un pico de tensión, sobretensiones o por inmersión, dando lugar a costosas reparaciones. Con la necesidad de un mayor enfoque en la capacidad de recuperación y continuidad de negocio viene la necesidad de invertir en tecnología que puede proporcionar a los robustos empresas de reaseguroahora buscan. En el caso de un corte de energía, un sistema de alimentación ininterrumpida (UPS) se cambiará a la perfección para baterías de reserva sin interrumpir la alimentación, asegurando que no hay interrupción en el servicio normal. En la restauración del poder de una empresa, el sistema cambia automáticamente de nuevo a la red eléctrica y comienza a recargar las baterías. Además, la seguridad extra puede ser añadido a UPS en el camino de claves y contraseñas, dando una mayor tranquilidad a los negocios que su infraestructura crítica está protegida El hecho es que una empresa 'dependencia de la energía no puede ser subestimada y el 100% de disponibilidad es ahora exigido; no hay lugar para el fracaso y los riesgos de seguridad son demasiado altos. Todas las áreas de una "necesidad de seguridad para empresas sean más arriba en la agenda de la sala de juntas ya que el entorno está cambiando constantemente y los riesgos y costos de incremento de negocio. Con un creciente énfasis en la seguridad cibernética, el más amplio panorama de la seguridad no se puede olvidar. Lo que se reduce a, es que si se deja demasiado tarde, elconsecuencias pueden ser casi imposible de pensar. Scott Billson, mayores ventas y marketing, comentarios están cerrados
23 de de marzo de, 2016 en un episodio de la serie de televisión "Sherlock", un par de malos mueren en un accidente después de que un hacker toma el control total de su coche. En un episodio de "Patria", el vicepresidente es asesinado con su propia marcapasos cuando un cyberattacker toma el control de forma remota y se detiene el corazón. En "CSI: cibernético", un hacker se infiltra en una aplicación de navegación, la dirección de las víctimas a zonas en las que te roben. Estos escenarios ya no son sólo las cosas de overimagination guionistas de Hollywood. A medida que nuestra vida se hace cada vez más digitalizado y conectado a través de la Internet de las Cosas (IOT), ese tipo de hacks están volviendo más y más plausible. Especialmente con Gartner estimar el número de dispositivos conectados en los sectores de consumo y de negocios para alcanzar - y muchos de esos dispositivos no necesariamente están diseñados pensando en la seguridad. Pero aún más preocupante es la realidad de los ataques a la infraestructura pública crítica - la posibilidad de que un hacker desactivación de todo el sistema 911 de una ciudad o un hundimientotoda la región en la oscuridad mediante la suscripción de la red eléctrica. Como el ex secretario de Defensa, Leon Panetta, ha sido frecuentemente citado, "Los escenarios más destructivos implican actores cibernéticos lanzar varios ataques contra nuestra infraestructura crítica de una sola vez, en combinación con un ataque físico en nuestro país." En combinación con la desactivación de los militares crítica sistemas y redes de comunicación, este tipo de acciones podrían resultar en qué. Los expertos en seguridad han advertido que varios actores estatales tienen la capacidad de poner en peligro la infraestructura crítica EE.UU. - incluyendo el Estado Islámico en Irak y Siria (ISIS), que al parecer es. infraestructura pública un mayor objetivo de la, parte del Departamento de Seguridad Nacional de EE.UU., respondió a 295 incidentes relacionados con la infraestructura crítica en el año fiscal 2015, 50 incidentes más que el año anterior. Muchos incidentes no son reportados, dijo ICS-CERT. Incluso si el número parece pequeño en comparación con las violaciones de datos en el sector privado, el potencialconsecuencias son mucho más devastadores. Según TrendMicro de 2015 "" de los 575 encuestados - jefes de seguridad y directores de TI de gran infraestructura crítica de 26 miembros de la Organización de los Estados Americanos - 43 por ciento indicó que habían sufrido un ataque mientras que el 31 por ciento no estaba seguro. Y aproximadamente la mitad de los encuestados observó un aumento de los casos de sistemas informáticos desde el año anterior, con otros 40 señalando niveles estables. En otro 2015 de todo el mundo, el Instituto Aspen y Seguridad Intel encontró que casi la mitad de los encuestados pensaba que era ya sea probable o muy probable que "un ataque cibernético éxito tomará nota de la infraestructura crítica y causar pérdidas de vidas humanas en los próximos tres años . "los encuestados en los Estados Unidos estaban más preocupados que los de Europa. Sólo los últimos meses vieron varios ataques de infraestructura crítica de todo el mundo. En diciembre, unos 225.000 clientes de varias empresas de Ucrania se quedaron sin electricidad durante horas. ,como OK, mala o muy mala. , soluciones de seguridad basadas en firmas tradicionales ya no se sostienen a las amenazas sofisticadas de hoy en día, especialmente a medida que más datos se mueven a la nube. Eso significa que las organizaciones tiene que tomar en serio los sistemas avanzados de análisis que se pueden correlacionar diversos procesos y políticas - y ayudar a proporcionar el tipo de detección y respuesta que las tecnologías de una sola capa de antimalware y otros simplemente no pueden manejar. El aumento de los ataques de la infraestructura crítica debe ser una llamada de atención. Es sólo una cuestión de tiempo antes de un ataque desastroso causa estragos. Las organizaciones tienen que subir la apuesta en su ciberseguridad y colocan la atención en la detección de todas las violaciones de la seguridad y trayendo conocimiento de la situación a los incidentes - especialmente aquellos que puedan suponer un daño increíble. Sobre Sekhar Sarukkai Sekhar Sarukkai es un co-fundador y el jefe científico en, impulsando el futuro de la innovación y la tecnología. Cuenta con más de 20 años de experiencia en la empresa de redes, la seguridad y la nube
es un limpiador de disco en general. CCleaner para Windows y Mac es una excelente herramienta gratuita para limpiar los datos innecesarios que examina las carpetas comunes para los datos de la chatarra. Por defecto no va a limpiar todo aquello que pueda ser importante, aunque hay algunas opciones avanzadas si desea utilizarlo para limpiar otras carpetas del sistema. Por supuesto, se puede ir a la opción nuclear y completamente empezar de nuevo. A condición de que tienes una copia de seguridad de todos los archivos importantes a continuación, volver a instalar el sistema operativo para empezar de nuevo lo hará sentir como un nuevo equipo. Acerca de banda ancha banda ancha Genie Genie es un sitio independiente que proporciona conmutación consumidores y empresas con la ayuda práctica, asesoramiento y comparación de precios de banda ancha en casa, banda ancha móvil, el teléfono, los servicios de televisión móvil y accesorios.

Previous Post     Next Post


TAGS


CATEGORIES

.