Todo lo que necesitas saber sobre tecnología

Etiqueta: Bulevar de seguridad

Cómo se adapta Avast One Silver a su exclusivo mundo en línea – Fuente: securityboulevard.com

Cómo se adapta Avast One Silver a su exclusivo mundo en línea – Fuente: securityboulevard.com

En el panorama en constante evolución del mundo digital, salvaguardar su presencia en línea se ha convertido más en una necesidad que en una elección. Sin embargo, cuando se trata de seguridad, rendimiento y privacidad en línea, no hay una solución única que sirva para todos. Aquí es donde brilla Avast One Silver, ofreciéndole “Todo en uno; como tú lo deseas”. Se trata de tener el poder de adaptar su protección digital a su estilo de vida, sin el desorden de funciones no deseadas. *** Este es un blog sindicado de Security Bloggers Network de blog.avast.com ES escrito por Avast Blog. Lea la publicación original en: https://blog.avast.com/introduciendo-avast-one-silver

Salt Security aplica IA generativa a la seguridad de API – Fuente: securityboulevard.com

Salt Security aplica IA generativa a la seguridad de API – Fuente: securityboulevard.com

Salt Security reveló esta semana que ha integrado un asistente de inteligencia artificial (IA) generativa, denominado Pepper, en su plataforma de seguridad de interfaz de programación de aplicaciones (API). Pepper proporciona una interfaz de lenguaje natural a través de la cual los equipos de ciberseguridad pueden realizar consultas para descubrir, por ejemplo, cómo configurar una plataforma sin tener que leer cientos de páginas de documentación. La herramienta se basa en un modelo de lenguaje grande (LLM) que la empresa ha entrenado utilizando sus propios documentos de producto. Utilizando una interfaz a la que se accede a través de un panel de Salt Security existente, Pepper podría resumir la información en lenguaje natural, reduciendo la cantidad de tiempo que los equipos de ciberseguridad necesitarían dedicar a navegar por la documentación. Eric Schwake, director de estrategia de ciberseguridad de Salt Security, dijo que Pepper es la primera de una serie de próximas inversiones en IA que la compañía agregará a la plataforma en los próximos meses. En general, los avances de la IA generativa en el ámbito de la ciberseguridad están llegando en dos fases. La primera fase generalmente implica el uso de IA generativa para optimizar las funciones de soporte, permitiendo a las personas usar el lenguaje natural para consultar un corpus de datos. Salt Security afirma que Pepper puede reducir hasta en un 91% el tiempo necesario para mostrar información procesable. El siguiente paso es orquestar múltiples indicaciones en lenguaje natural para automatizar tareas. En lugar de tener que depender de un marco de automatización de la seguridad, ese enfoque proporciona a los equipos de ciberseguridad (los que tienen habilidades de ingeniería rápidas) un enfoque de automatización menos costoso. A largo plazo, a medida que las capacidades de razonamiento de los LLM sigan avanzando, los tipos de tareas que se pueden automatizar se volverán más complejos. El desafío en este momento es que cuanto más avanzado sea el motor de razonamiento, más parámetros requerirá el LLM que automatiza esas tareas. Por supuesto, a medida que el LLM aumenta de tamaño, también lo hacen los costos de ejecutar consultas en él. No está claro a qué ritmo los equipos de ciberseguridad están adoptando la IA. Sin embargo, la capacidad de utilizar consultas de lanzamiento de IA generativa a través de una interfaz de lenguaje natural se está convirtiendo rápidamente en algo en juego. Ha comenzado la carrera para ampliar esas capacidades para permitir que los equipos de ciberseguridad automaticen tareas de una manera que garantice que los datos confidenciales no se utilicen inadvertidamente para entrenar la próxima iteración de un LLM de propósito general al que cualquiera pueda acceder. Mientras tanto, los equipos de ciberseguridad deberían empezar a diseñar una estrategia de IA generativa. Muchas tareas manuales de ciberseguridad hoy en día crean niveles de monotonía que hacen que el trabajo sea tedioso. Eliminar las tareas tediosas no reducirá la necesidad de profesionales de la ciberseguridad; más bien, los equipos existentes podrían investigar más incidentes de seguridad y responder con mayor destreza a los ciberataques, y sabemos que estos solo aumentarán tanto en volumen como en sofisticación a medida que los ciberdelincuentes también adopten tecnologías de inteligencia artificial. En esta coyuntura, podría decirse que el debate ahora no es tanto sobre si los equipos de ciberseguridad utilizarán la IA sino sobre cuándo y en qué medida. Artículos recientes por autor URL de la publicación original: https://securityboulevard.com/2024/04/salt-security-applies-generative-ai-to-api-security/Categoría y etiquetas: IA y ML en seguridad, seguridad API, aplicaciones Seguridad,Ciberseguridad,Destacados,Noticias,Security Boulevard (Original),Herramientas de inteligencia artificial,Seguridad API,pepper,Salt Security: IA y ML en seguridad,Seguridad de API,Seguridad de aplicaciones,Ciberseguridad,Destacados,Noticias,Security Boulevard (Original),AI Herramientas, seguridad API, pimienta, Salt Security

Source link

Impacto de la seguridad de IoT para la tecnología 5G – Fuente: securityboulevard.com

Impacto de la seguridad de IoT para la tecnología 5G – Fuente: securityboulevard.com

La tecnología 5G impacta no sólo en nuestro estilo de vida diario sino también en el Internet de las cosas (IoT). El mundo 5G no sólo se ve transformado por la hiperconectividad, sino que también se ve involucrado en un futuro que gira en torno a un elemento crítico: la seguridad del IoT. Si bien 5G tiene una velocidad y capacidad notables, también proporciona una gran superficie de ataque. A diferencia de las redes anteriores, que tenían una cantidad limitada de dispositivos, 5G conecta una cantidad asombrosa de “cosas”. Pueden ser dispositivos inteligentes, sensores, electrodomésticos y equipos industriales, todos los cuales generan y transmiten datos. Si bien la interconexión tiene numerosas ventajas, también genera una red de riesgos potenciales. Seguridad de IoT para la tecnología 5G El Internet de las cosas (IoT) ha experimentado un aumento significativo. Se espera que el número de dispositivos conectados aumente de 9.700 millones en 2020 a 29.000 millones en 2030. Entre las muchas causas que impulsan esta expansión, el desarrollo de las redes 5G destaca como uno de los aspectos más importantes en 2024. La coexistencia de la seguridad del IoT y la tecnología 5G es evidente. Las redes 5G tienen una velocidad inigualable, baja latencia y enormes conexiones, lo que las hace perfectas para admitir la gran cantidad de dispositivos IoT que probablemente estarán en línea en un futuro cercano. Desde hogares inteligentes y automóviles autónomos hasta automatización industrial y sistemas de atención médica, los dispositivos IoT habilitados para 5G tienen el potencial de transformar una variedad de industrias. Sin embargo, esta interdependencia crea serios desafíos de seguridad. Los dispositivos de IoT con frecuencia carecen de funciones de seguridad efectivas, lo que los deja expuestos a los piratas informáticos. Con el aumento del ancho de banda y la capacidad de 5G, crece el impacto potencial de las violaciones de seguridad, lo que plantea amenazas a la privacidad y la integridad de los datos. Impacto directo de 5G en la seguridad de IoT La tecnología 5G brindará un medio de comunicación de mayor rendimiento. Esto permitirá velocidades que superen los gigabits por segundo. Como resultado, los dispositivos pueden sincronizar y ejecutar operaciones más rápidamente. Además, según Verizon, construiría una red de latencia ultrabaja. Esto fue indicado por las primeras instalaciones con latencia tan baja como 30 milisegundos. Esta baja latencia hará posible el uso de dispositivos IoT para operaciones complejas, como procedimientos quirúrgicos. Al final, debido a su gran capacidad de ancho de banda, las redes 5G permitirán la conectividad de un mayor número de dispositivos sin sacrificar la calidad. ¿Qué desafíos enfrenta IoT en la era del 5G? El desarrollo de la tecnología 5G supone una revolución sustancial en los procesos industriales. Sin embargo, también plantea una variedad de cuestiones que requieren un examen exhaustivo. Dada la dependencia de 5G de las frecuencias de onda corta, el despliegue de torres de telefonía móvil debe ser más compacto. Esto requiere un aumento de equipos para sostener el funcionamiento de la red. Esto aumenta la complejidad logística y financiera de la construcción de infraestructura 5G. Además, la virtualización de muchos componentes 5G plantea preocupaciones en materia de ciberseguridad. Esto garantiza controles sólidos para proteger contra infracciones y garantizar la integridad de los datos. A medida que la base de usuarios de las redes 5G crece drásticamente, la necesidad de protocolos de ciberseguridad sólidos se vuelve más clara. Esto enfatiza el papel crucial de la seguridad de IoT en el refuerzo del ecosistema interconectado. Además, el gasto sustancial necesario para adquirir y operar nuevos equipos de red optimizados para operaciones en bandas de alta frecuencia crea una severa barrera de entrada. Sin embargo, podrían producirse importantes ahorros de costos a medida que los proveedores colaboren para compartir recursos de hardware. En general, esto alivia la tensión financiera asociada con el lanzamiento de 5G. En resumen, navegar por las complejidades de la tecnología 5G requiere una comprensión profunda de los requisitos de ciberseguridad. Esto muestra directamente la importancia de incorporar mecanismos de seguridad de IoT eficaces para reducir los riesgos y mantener la ciberresiliencia de los sistemas interconectados. Reserve una consulta gratuita con nuestros expertos en ciberseguridad. Asegurar el futuro de 5G con ciberseguridad A medida que continuamos explorando las perspectivas de IoT y la tecnología 5G, es fundamental priorizar la ciberseguridad durante todo el proceso de desarrollo e implementación. Para crear mejores prácticas y estándares de seguridad sólidos, las empresas de tecnología, los fabricantes, los reguladores y los usuarios finales deben trabajar juntos. Además, la inversión en I+D es fundamental para crear soluciones de seguridad mejoradas que aborden los problemas únicos de las configuraciones de IoT y 5G. Las medidas de seguridad proactivas, como las tecnologías de cifrado y los sistemas de detección de intrusiones, así como los procesos de autenticación seguros, pueden ayudar a mitigar las preocupaciones sobre las amenazas cibernéticas. Conclusión Con más de 14 mil millones de dispositivos IoT en todo el mundo, su existencia generalizada pone de relieve su enorme impacto en nuestra economía y nuestra vida diaria. A medida que las industrias dependen cada vez más de dispositivos interconectados, la importancia de la seguridad de IoT, particularmente en el contexto de la tecnología 5G, no puede ser más clara. En conclusión, a medida que atravesamos el entorno en rápida evolución de la integración de IoT y 5G, la ciberseguridad se convierte en una máxima prioridad para las empresas. La integración de estas tecnologías necesita fuertes salvaguardias de ciberseguridad contra posibles vulnerabilidades y ciberataques. Como resultado, invertir en servicios de pentesting de IoT guiados por expertos es esencial para garantizar la integridad de los sistemas en red. En este contexto, Kratikal surge como un socio confiable, con más de diez años de experiencia en ciberseguridad. Kratikal, un proveedor de servicios premium y una empresa certificada, ofrece enfoques innovadores destinados a manejar las crecientes dificultades de la seguridad de IoT en la tecnología 5G. Las organizaciones que trabajan con Kratikal pueden gestionar riesgos de forma proactiva, mejorar la resiliencia y proteger sus activos digitales en un entorno cada vez más interconectado. Preguntas frecuentes ¿Por qué la seguridad de IoT es tan importante para la tecnología 5G? Las redes 5G conectan una gran cantidad de dispositivos IoT en comparación con las generaciones anteriores. Estos dispositivos a menudo carecen de funciones de seguridad sólidas y se convierten en posibles puntos de entrada para ataques. Esto hace que la seguridad del IoT sea importante en la era del 5G. ¿Cuáles son algunos de los desafíos de proteger los dispositivos IoT en un mundo 5G? Los desafíos para proteger los dispositivos de IoT pueden ser las frecuencias de onda corta utilizadas por 5G, que requieren una red más densa de torres de telefonía celular. Esto aumenta la complejidad de la infraestructura y las posibles vulnerabilidades. La virtualización de los componentes 5G requiere controles sólidos de ciberseguridad para evitar infracciones y garantizar la integridad de los datos. La publicación Impacto de la seguridad de IoT para la tecnología 5G apareció por primera vez en Kratikal Blogs. *** Este es un blog sindicado de Security Bloggers Network de Kratikal Blogs escrito por Riddika Grover. Lea la publicación original en: https://kratikal.com/blog/impact-of-iot-security-for-5g-technology/ URL de la publicación original: https://securityboulevard.com/2024/04/impact-of- iot-security-for-5g-technology/Categoría y etiquetas: Seguridad IoT e ICS,Red de bloggers de seguridad,Conciencia cibernética,Seguridad cibernética,iot – Seguridad IoT e ICS,Red de bloggers de seguridad,Conciencia cibernética,Seguridad cibernética,iot

Source link

USENIX Security ’23 – Registro: ¡Es grande, pesado y está lleno de datos personales! Medición del registro de información confidencial en el ecosistema de Android – Fuente: securityboulevard.com

Fuente: securityboulevard.com – Autor: Marc Handelman URL de la publicación original: https://securityboulevard.com/2024/03/usenix-security-23-log-its-big-its-heavy-its-filled-with-personal- medición-de-datos-del-registro-de-información-sensible-en-el-ecosistema-android/ Categoría y etiquetas: Red de bloggers de seguridad, Investigación de acceso abierto, Conferencias de seguridad, USENIX, Seguridad USENIX ’23 – Red de bloggers de seguridad, Acceso abierto Investigación,Conferencias de seguridad,USENIX,USENIX Security ’23

Source link

Datos de disputas, opiniones de los consumidores y tendencias emergentes a partir de 2023 – Fuente: securityboulevard.com

Los primeros meses del año se conocen como la «temporada de devoluciones de cargos» para los profesionales del fraude a nivel mundial, ya que las empresas enfrentan un aumento en las disputas por compras posteriores a las vacaciones. El último informe del Índice de confianza y seguridad digital de Sift cubre el estado actual de los datos de devoluciones de cargos y las tendencias de disputas, incluidos los comportamientos de los consumidores y las predicciones de los expertos. Las devoluciones de cargo están provocando más pérdidas de ingresos y ganancias que nunca: los estadounidenses disputan la asombrosa cantidad de 83 mil millones de dólares en cargos de tarjetas de crédito en 2023 y el costo promedio de las disputas aumentó un 16% el año pasado, según una investigación de Sift. El informe también encontró que los valores promedio de las transacciones aumentaron un 67% entre el primer y tercer trimestre de 2022 y el primer y tercer trimestre de 2023 en toda nuestra red global, con el potencial de causar mayores pérdidas por devolución de cargo en 2024. A continuación, revise los hallazgos clave del Índice para explorar las aumento del fraude propio cometido por generaciones más jóvenes, patrones de disputas específicos de la industria y las implicaciones de las pautas Compelling Evidence 3.0 de Visa para los comerciantes. El fraude de primera parte va en aumento En una encuesta reciente, el 44% de los consumidores estadounidenses impugnó una compra porque fue realizada de manera fraudulenta por otra persona utilizando su información de pago. En particular, las disputas por fraude de primera parte superan las disputas por fraude verdadero. Los consumidores admiten haber participado en dicha actividad para obtener reembolsos o evitar políticas estrictas de devolución: el 26% de los consumidores que presentaron una disputa, a pesar de recibir el artículo y estar satisfechos con la compra, lo hicieron porque querían que les devolvieran el dinero y conocían a la compañía de su tarjeta de crédito. cubriría el costo. Las disputas surgen no sólo del fraude verdadero, sino también del fraude de primera parte (o fraude amistoso), donde los titulares legítimos de tarjetas disputan transacciones, intencionalmente o no. División generacional en la actividad fraudulenta Las generaciones más jóvenes, particularmente la Generación Z y los Millennials, parecen estar más inclinadas a cometer fraude amistoso en comparación con las generaciones mayores: el 42% de la Generación Z admite haber participado en fraudes propios, mientras que solo el 5% de los Baby Boomers lo reconocen. de haberlo hecho. Es posible que algunos consumidores más jóvenes no se den cuenta de que sus acciones constituyen un fraude, lo que los lleva a presentar una devolución de cargo en lugar de adherirse a políticas de devolución engorrosas. Otros pueden cometer fraude intencionalmente, ya sea para obtener un artículo o servicio de forma gratuita o como resultado de un encuentro negativo con la empresa. Las tasas de disputas en los sectores verticales de venta de entradas y fidelidad se disparan. Mientras que los comerciantes de entradas se enfrentaron a un aumento del 622 % en las tasas de devolución de cargo, los proveedores de fidelidad se vieron afectados por un aumento del 189 %. Aun así, las tasas de disputas en la red global de Sift aumentaron un moderado 6% interanual en el primer trimestre de 2023 en comparación con el primer trimestre de 2022. El aumento de los valores promedio de contracargo en sectores verticales seleccionados, como el transporte y las billeteras digitales, enfatiza aún más la necesidad de medidas de prevención de fraude específicas de la industria. . Lea el informe completo para obtener más datos sobre disputas de 2023 y visite el recurso de evaluación comparativa de la industria del fraude para explorar los conocimientos actuales de la industria de la red global Sift. La publicación Datos de disputas, conocimientos de los consumidores y tendencias emergentes a partir de 2023 apareció por primera vez en Sift Blog. *** Este es un blog sindicado de Security Bloggers Network de Sift Blog escrito por el equipo de confianza y seguridad de Sift. Lea la publicación original en: https://blog.sift.com/dispute-data-consumer-insights-and-emerging-trends-from-2023/?utm_source=rss&utm_medium=rss&utm_campaign=dispute-data-consumer-insights-and -tendencias-emergentes-de-2023 URL de la publicación original: https://securityboulevard.com/2024/02/dispute-data-consumer-insights-and-emerging-trends-from-2023/Categoría y etiquetas: Red de bloggers de seguridad, Devoluciones de cargo, datos e información, disputas, fraude de primera parte, evidencia convincente de visa – Security Bloggers Network, Devoluciones de cargo, datos e información, disputas, fraude de primera parte, evidencia convincente de visa

Source link

Boletín de seguridad de Ordr: actor cibernético patrocinado por el estado del tifón Volt – Fuente: securityboulevard.com

Autores: Pandian G, Gowri Sunder Ravi, Srinivas Loke Resumen del aviso del FBI/CISA Actores con intenciones maliciosas, en particular el grupo Volt Typhoon respaldado por la República Popular China, están manipulando enrutadores de pequeñas oficinas/oficinas domésticas (SOHO) explotando vulnerabilidades de software que los fabricantes deben abordar mediante la ingeniería de software segura. Más específicamente, los actores del Volt Typhoon están utilizando fallas de seguridad en los enrutadores SOHO como trampolines para infiltrarse aún más en entidades de infraestructura crítica de EE. UU. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) han emitido esta advertencia debido a actividades de amenazas recientes y en curso. El FBI y la CISA instan a los fabricantes de enrutadores SOHO a incorporar funciones de seguridad en sus productos desde el principio y alientan a todos los usuarios de enrutadores SOHO a exigir estándares de seguridad más altos desde el principio. «Los piratas informáticos chinos están apuntando a la infraestructura civil estadounidense crítica, preposicionándose para causar daños reales a los ciudadanos y comunidades estadounidenses en caso de conflicto», dijo el director del FBI, Christopher Wray. «El malware Volt Typhoon permitió a China esconderse mientras atacaba nuestros sectores de comunicaciones, energía, transporte y agua». Una de las principales vulnerabilidades que ha explotado Volt Typhoon se encuentra en los routers Cisco y NetGear. El grupo utilizó estos enrutadores para enrutar el tráfico de su red, mejorando así el sigilo de sus operaciones y reduciendo los costos generales de adquisición de infraestructura. Información sobre Volt Typhoon: (También rastreado como Insidious Taurus) Volt Typhoon es un actor patrocinado por el estado con sede en China, conocido por sus actividades de espionaje y recopilación de información. Ha estado activo desde mediados de 2021 y se ha dirigido a organizaciones de infraestructura crítica en los Estados Unidos, que abarcan varios sectores, incluidos comunicaciones, manufactura, servicios públicos, transporte, construcción, marítimo, gobierno, TI y educación. Volt Typhoon emplea una variedad de tácticas, técnicas y procedimientos (TTP) para lograr sus objetivos. Una de sus principales estrategias es el uso de técnicas de “vivir de la tierra”, que implican el uso de herramientas integradas de administración de redes para lograr sus objetivos. Esta estrategia permite al actor evadir la detección mezclándose con las actividades normales del sistema y de la red de Windows, evitando alertas de productos de detección y respuesta de endpoints (EDR) y limitando la cantidad de actividad capturada en las configuraciones de registro predeterminadas. También intentan integrarse en la actividad normal de la red enrutando el tráfico a través de equipos de red comprometidos para pequeñas oficinas y oficinas domésticas (SOHO), incluidos enrutadores, firewalls y hardware VPN. Las estrategias de mitigación contra Volt Typhoon incluyen identificar y examinar la actividad de las cuentas comprometidas, cerrar o cambiar las credenciales de las cuentas comprometidas e implementar un monitoreo del comportamiento para detectar actividad que utiliza canales de inicio de sesión normales y binarios del sistema. De importancia es que el «KV-Botnet», revelado en un informe de Black Lotus Labs de Lumen, está diseñado para infectar dispositivos de red de pequeñas oficinas y oficinas domésticas (SOHO) al final de su vida útil, desarrollados por al menos, entre otros, cuatro diferentes. vendedores. Viene construido con una serie de mecanismos sigilosos y la capacidad de extenderse más a redes de área local (LAN). Microsoft ha confirmado que muchos de los dispositivos incluyen los fabricados por ASUS, Cisco, D-Link, NETGEAR y Zyxel. Desde al menos febrero de 2022, KV-Botnet ha infectado principalmente enrutadores SOHO como las líneas de productos Cisco RV320, DrayTek Vigor y Netgear ProSafe. A mediados de noviembre, se amplió para explotar las cámaras IP desarrolladas por Axis Communications. Microsoft evalúa que «la campaña Volt Typhoon persigue el desarrollo de capacidades que podrían alterar la infraestructura de comunicaciones críticas entre los Estados Unidos y la región de Asia durante futuras crisis». Fabricantes prohibidos La Sección 889 de la Ley de Autorización de Defensa Nacional (NDAA) prohíbe el uso de fondos federales para comprar ciertos equipos o servicios de telecomunicaciones de fabricantes específicos. Estos fabricantes incluyen: Huawei Technologies Company Hytera Communications Corporation ZTE Corporation Hangzhou Hikvision Technology Company Dahua Technology Company Cualquier subsidiaria o afiliada de estas compañías La Sección 889 también prohíbe al gobierno contratar con cualquier entidad que utilice ciertos equipos o servicios de telecomunicaciones producidos por estos fabricantes. Esta prohibición se aplica a todas las compras, independientemente del tamaño del contrato o pedido. Cómo ayuda Ordr See Ordr descubre, clasifica y perfila automáticamente todos los dispositivos según el fabricante, la marca y el modelo. Para este ataque, Ordr descubre los dispositivos que se sabe que están afectados, incluidos los de fabricantes como Axis, Netgear, Dray Tek, D-Link, Zyxel. Estos dispositivos se etiquetan automáticamente y se pueden rastrear fácilmente en el sistema. Ordr identifica y destaca los dispositivos de pequeñas oficinas/oficinas domésticas en nuestro entorno de clientes mencionados en los avisos y produce un informe csv/xlsx de descarga de dispositivos desde la pestaña de informes para que los clientes lo descarguen fácilmente, además de la posibilidad de buscar dispositivos directamente desde la sección de etiquetas. Nota: Recomendaciones de agencias federales: las agencias federales recomiendan que los dispositivos SOHO con acceso a Internet estén actualizados y sigan las pautas mencionadas en los avisos de las agencias gubernamentales. Saber En tiempo real, la IP/IOC externa de Ordr rastrea cada comunicación hacia IP/URL prohibidas. Ordr proporciona información detallada sobre el análisis del tráfico de categorías que resalta los patrones de comunicación entre dispositivos y entidades externas, lo que facilita ver los dispositivos que se comunican con la lista de países prohibidos, incluida China. Ordr utiliza una plataforma de inteligencia de amenazas basada en la nube donde la lista se actualiza continuamente y todas las comunicaciones se marcan en consecuencia en la Tarjeta de amenazas de seguridad de Ordr. Ordr tiene un motor IDS que puede detectar ataques que se originan en Volt Typhoon y generar alertas basadas en el análisis de los paquetes que se realizan a través del cable. Regla IDS: los recolectores de datos de red de Ordr procesan paquetes para una inspección profunda de paquetes y al mismo tiempo verifican las firmas y esta regla que detecta la presencia del «Agente de usuario Volt Typhoon» y genera una alarma de alta gravedad. Ordr también brinda la capacidad de establecer una base de referencia de todas las comunicaciones según el perfil, la ubicación, la función comercial o cualquier entidad personalizada utilizando nuestras técnicas de IA/ML. Ordr puede desencadenar anomalías en función de las desviaciones observadas en este tráfico. Secure Ordr permite segmentar los dispositivos afectados y limitar el acceso solo a comunicaciones imprescindibles según políticas de Confianza Cero. Otros enlaces útiles: Living off the Land https://www.crowdstrike.com/cybersecurity-101/living-off-the-land-attacks-lotl/ Alerta del fabricante de dispositivos CISA SOHO https://www.cisa.gov/sites /default/files/2024-01/SbD-Alert-Security-Design-Improvements-for-SOHO-Device-Manufacturers.pdf Ataque del tifón Volt https://www.darkreading.com/cloud-security/volt-typhoon-soho -botnet-infects-us-govt-entities Investigación de enrutadores https://blog.lumen.com/routers-roasting-on-an-open-firewall-the-kv-botnet-investigation/ Informe detallado de Security Scorecard https:/ /www.securityweek.com/wp-content/uploads/2024/01/Volt-Typhoon.pdf Asesoramiento conjunto sobre ciberseguridad https://media.defense.gov/2023/May/24/2003229517/-1/-1/0 /CSA_Living_off_the_Land.PDF Blog de Microsoft https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the- land-techniques/ Declaración del director de CISA https://www.cisa.gov/news-events/news/opening-statement-cisa-director-jen-easterly *** Este es un blog sindicado de Security Bloggers Network de Ordr Blog – Ordr escrito por Pandian Gnanaprakasam. Lea la publicación original en: https://ordr.net/blog/ordr-security-bulletin-volt-typhoon-state-sponsored-cyber-actor/

Source link

USENIX Security ’23 – Cas Cremers, Charlie Jacomme, Aurora Naska – Análisis formal del manejo de sesiones en mensajería segura: elevar la seguridad de las sesiones a las conversaciones – Fuente: securityboulevard.com

Fuente: securityboulevard.com – Autor: Marc Handelman Jueves 1 de febrero de 2024 Security Boulevard El hogar de la red de blogueros de seguridad Chats comunitarios Biblioteca de seminarios web Inicio Ciberseguridad Noticias Destacados de la industria Comunicados de prensa Red de blogueros de seguridad Últimas publicaciones Distribuya su blog Escriba para seminarios web de Security Boulevard Próximos seminarios web Calendario Ver seminarios web a pedido Eventos Próximos eventos Eventos a pedido […]
La entrada USENIX Security ’23 – Cas Cremers, Charlie Jacomme, Aurora Naska – Análisis formal del manejo de sesiones en mensajería segura: elevando la seguridad de las sesiones a las conversaciones – Fuente: securityboulevard.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

Source link

Alerta de noticias: Reken recauda 10 millones de dólares de Greycroft para protegerse contra el fraude generativo basado en IA – Fuente: securityboulevard.com

San Francisco, California, 31 de enero de 2024 – Reken, una empresa de inteligencia artificial y ciberseguridad, anunció hoy el cierre de su ronda inicial de $10 millones con exceso de suscripción, liderada por Greycroft y FPV Ventures. Otros inversores en la ronda incluyen Firebolt Ventures, Fika Ventures, Omega Venture Partners, Homebrew y JAZZ Venture Partners. Los fondos se utilizarán para investigación y desarrollo básicos para construir nuevas tecnologías y productos de inteligencia artificial para proteger contra amenazas generativas de inteligencia artificial, como la ingeniería social ultrafalsa y el fraude autónomo. Ghosemajumder «El cibercrimen generado por IA genera el mayor desafío de seguridad de nuestro tiempo», dijo Shuman Ghosemajumder, cofundador y director ejecutivo de Reken. “Aunque se han gastado miles de millones en productos de seguridad, el impacto del cibercrimen en realidad ha ido empeorando. La realidad es que la ciberseguridad existente no funciona tan bien como nos gustaría ni siquiera contra las amenazas del pasado, y mucho menos contra nuevos ataques basados ​​en IA generativa. Para amenazas como video, audio, imágenes, phishing y fraude, está claro que necesitamos un nuevo enfoque”. Los patrocinadores de Reken incluyen los principales fondos de capital de riesgo liderados por muchos de los primeros empleados de Google e inversores conectados a Google, incluidos Wesley Chan (FPV), Hunter Walk & Satya Patel (Homebrew), Eva Ho (Fika) y Gokul Rajaram. El ejecutivo de Google DeepMind, Jon Steinback (Sequoia Capital Scout Fund) y Vishal Vasishth (cofundador de Obvious Ventures) también invirtieron en la ronda. Marcie Vu, socia de Greycroft y directora del Área de la Bahía, quien ayudó a liderar la oferta pública inicial de Google, se une a la junta directiva de Reken. Vu «Protegerse contra las amenazas generativas de IA es esencial para el futuro de Internet», afirmó Vu. “Los fundadores de Reken tienen una experiencia incomparable en la creación de plataformas de inteligencia artificial a gran escala para defenderse de ataques sofisticados para algunas de las empresas más grandes del mundo. Shuman y Rich están en una posición única para construir una empresa importante que ayudará a abordar los desafíos cambiantes que presentan las amenazas generativas de IA, que solo aumentarán con el tiempo. La misión de Reken se alinea fuertemente con el enfoque central de Greycroft en la inteligencia artificial”. Reken fue fundada en enero por Ghosemajumder (anteriormente director global de producto para confianza y seguridad de Google; director de IA en F5; y director de tecnología en Shape Security) y Rich Griffiths (anteriormente vicepresidente de producto en Shape Security). Los dos ayudaron a convertir Shape desde sus primeras etapas en la plataforma líder de defensa contra bots de IA, que fue adquirida por F5 por mil millones de dólares en 2020. Acerca de Reken: Reken está creando una nueva categoría de productos y plataformas de IA para proteger contra amenazas generativas de IA. Para obtener más información, visite https://reken.ai. Acerca de Greycroft: Greycroft es una firma de capital de riesgo de semilla para el crecimiento que se asocia con emprendedores que se esfuerzan por construir empresas que definan categorías a través de aplicaciones empresariales y de consumo inteligentes, infraestructura de inteligencia artificial, sostenibilidad y productos de consumo. Greycroft ha recaudado más de 3 mil millones de dólares en capital, incluido el reciente cierre de más de 980 millones de dólares en sus principales vehículos emblemáticos, Greycroft Partners VII y Greycroft Growth IV, lo que permite a la empresa invertir en negocios de software que están aprovechando los avances en inteligencia artificial. Las inversiones recientes de Greycroft en el Área de la Bahía en inteligencia artificial incluyen Together AI, Peer AI, Character.AI, Contextual AI, Rembrand y Merly.AI. Para obtener más información, visite https://www.greycroft.com. Acerca de FPV: FPV es un nuevo fondo de 450 millones de dólares centrado en respaldar y servir a fundadores impulsados ​​por una misión durante todo su recorrido. Fundada por Wesley Chan (ex líder de productos de Google que fundó Google Analytics y Google Voice) y Pegah Ebrahimi (ex director de operaciones y CIO de Morgan Stanley Tech Banking y director de operaciones de Cisco Collaboration), la empresa ha respaldado empresas emergentes reconocidas y de alto impacto, incluidas Canva, Flexport, Guild Education, Xilis y Manifold Bio. Para obtener más información, visite https://fpvventures.com. Acerca de Shuman Ghosemajumder: Shuman Ghosemajumder es cofundador y director ejecutivo de Reken, una empresa de inteligencia artificial y ciberseguridad que crea una nueva categoría de productos y plataformas para proteger contra amenazas generativas de inteligencia artificial. Como uno de los primeros empleados de Google, ayudó a crear Gmail y hacer crecer AdSense. Como director global de productos de Confianza y Seguridad, fundó el grupo de productos Confianza y Seguridad, protegiendo más de 20 mil millones de dólares al año en ingresos y más de mil millones de usuarios. Posteriormente fue director de tecnología de Shape Security, una empresa de ciberseguridad de inteligencia artificial que protege a los bancos, aerolíneas y agencias federales más grandes contra robots sofisticados. Ayudó a construir Shape desde una puesta en marcha previa al producto hasta su adquisición por mil millones de dólares por parte de F5. Después de la adquisición, se convirtió en director general y director global de inteligencia artificial de F5. Fundó su grupo de productos de IA y datos, creando productos que aprovechan más de 500 PB/día de datos de los productos F5 que impulsan los sitios web más grandes del mundo. Shuman también es cofundador y presidente de TeachAids, una ONG de tecnología educativa surgida de la Universidad de Stanford. TeachAids crea software gratuito de educación en salud pública basado en investigaciones que se utiliza en 82 países y ayuda a educar a más de 500 millones de personas. Shuman es coautor de CGI Programming Unleashed (Macmillan Publishing), autor colaborador de Crimeware (Symantec Publishing) y ha escrito para publicaciones como Harvard Business Review, Vox y VentureBeat. También es profesor invitado habitual en Stanford. Se graduó en el MIT y en 2011 el Boston Globe lo incluyó en su lista MIT150 de los principales innovadores del MIT de los últimos 150 años. Contacto con los medios: [email protected]
*** Este es un blog sindicado de Security Bloggers Network de The Last Watchdog escrito por bacohido. Lea la publicación original en: https://www.lastwatchdog.com/news-alert-reken-raises-10m-from-greycroft-to-protect-against-generative-ai-enabled-fraud/ URL de la publicación original: https: //securityboulevard.com/2024/01/news-alert-reken-raises-10m-from-greycroft-to-protect-against-generative-ai-enabled-fraud/Categoría y etiquetas: SBN News,Security Bloggers Network,Top Historias, Sin categoría – SBN News, Red de blogueros de seguridad, Historias destacadas, Sin categoría

Source link

AppOmni aprovecha el centro de datos de Google en Australia para abordar la demanda regional de soluciones de seguridad SaaS especializadas – Fuente: securityboulevard.com

San Francisco, CA – [January 31, 2024] – AppOmni, el pionero de la gestión de la postura de seguridad (SSPM) de SaaS, anuncia con orgullo el establecimiento de un nuevo centro de datos en Sydney, Australia, alojado en Google Cloud Platform (GCP). Esta nueva iniciativa lleva las soluciones integrales de seguridad SaaS de AppOmni a cualquier organización (privada o pública) que deba cumplir con las regulaciones de soberanía de datos de Australia, incluida la Ley de Privacidad y los Principios de Privacidad de Australia. Mientras AppOmni continúa con sus esfuerzos de expansión global, Australia sigue siendo una ubicación estratégica para la empresa. El nuevo centro de datos ayuda a abordar una necesidad creciente en la región APAC de contrarrestar amenazas sofisticadas dirigidas a aplicaciones SaaS. El 25% de las empresas Fortune 100 que ya confían en AppOmni para proteger sus ecosistemas SaaS se hacen eco de estas preocupaciones. Beneficios clave: Cumplimiento global y local: como proveedor australiano de centros de datos en la nube de AppOmni, Google Cloud Platform implementa y mantiene medidas de seguridad técnicas y organizativas bajo certificaciones y marcos de garantía de seguridad reconocidos a nivel mundial y local, incluidos APRA, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 1, SOC 2 y SOC 3. El centro de datos con certificación IRAP satisfará los requisitos de privacidad y soberanía de datos de los clientes que buscan proteger plataformas críticas para el negocio, incluidas Microsoft365, Salesforce, ServiceNow, Okta y Jornada laboral. Esta es una máxima prioridad tanto para las empresas como para los sectores de infraestructura crítica y las agencias gubernamentales. Servicio de seguridad SaaS local: las organizaciones de Australia y Nueva Zelanda tendrán acceso local al probado servicio de gestión de postura de seguridad SaaS de AppOmni. La presencia del centro de datos regional de la empresa de ciberseguridad garantiza una menor latencia y tiempos de respuesta más rápidos para respaldar la experiencia del usuario final y el rendimiento de las aplicaciones. Escalabilidad mejorada: el nuevo centro de datos proporciona un monitoreo sólido de los servicios SaaS en la región APAC, lo que permite una asignación de recursos eficiente y proactiva para manejar mayores cargas de trabajo de usuarios y crecientes volúmenes de tráfico de datos. Este enfoque proactivo puede ayudar a minimizar el riesgo de interrupciones del servicio y pérdida de datos. «En el panorama de amenazas SaaS en rápida evolución, es importante mantener una postura de seguridad sólida», afirmó Brendan O’Connor, director ejecutivo y cofundador de AppOmni. “A medida que AppOmni lidera el camino en la gestión de la postura de seguridad SaaS, nuestra expansión a Australia y la incorporación del centro de datos representa un hito importante en nuestro propio crecimiento global. Estamos comprometidos a ayudar a nuestros clientes y socios en APAC a cumplir con los estándares de cumplimiento locales, incluidos APRA e ISM, y aprovechar los conocimientos adquiridos a partir de nuestras experiencias en todo el mundo”. Comuníquese para comprender cómo AppOmni puede ayudarlo a satisfacer sus necesidades de seguridad de SaaS.

Source link

Funciona con WordPress & Tema de Anders Norén